? ??????????????????? ????Easy Install Instructions:???1. Copy the Code??2. Log in to your Blogger account
and go to "Manage Layout" from the Blogger Dashboard??3. Click on the "Edit HTML" tab.??4. Delete the code already in the "Edit Template" box and paste the new code in.??5. Click "S BLOGGER TEMPLATES AND TWITTER BACKGROUNDS ?

viernes, 11 de diciembre de 2009

P.-25 Red Local

1*¿que es una red informatica?

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM , impresoras, etc.), servicios (acceso a internet, e-mail ,chat, juegos), etc.



fuente:http://es.wikipedia.org/wiki/Red_informática



¿que es un protocolo de red?

El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

fuente:http://es.wikipedia.org/wiki/Red_informática



estandares de red:

ethernet:
Una red interna específica, esta basada en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por WARRA del departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y designando el “Internet” con una “I” mayúscula para distinguirlo de otros internetworks genéricos

fuente:http://es.wikipedia.org/wiki/Red_informática

token ring:
es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

fuente:http://es.wikipedia.org/wiki/Token_Ringc)-

wi-fi:
es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

fuente:
http://es.wikipedia.org/wiki/Wi-Fid

blutooth:
es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos...Eliminar cables y conectores entre éstos.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadora portátiles, ordenadores personales, impresoras o cámaras digitales.

fuente:http://es.wikipedia.org/wiki/Bluetooth

*para que se utilizan:

puente de red:
es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

fuente:http://es.wikipedia.org/wiki/Puente_de_red

router:
El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN)

fuente:http://es.wikipedia.org/wiki/Router_ADSL

switch:
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red

fuente:http://es.wikipedia.org/wiki/Switch

hub:
es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician

fuente:http://es.wikipedia.org/wiki/Hub

3* Requerimientos para conectarse a internet:
computadora

software:
internet exploret, mozilla firefox.

procesadores de servicios:
telnor, cablemax, multicable , movistar, telcel, nextel, iusacell, unefond)medios de trasmicion de

informacion:
*MEDIOS DE TRASMICION:
El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio

fuente:http://es.wikipedia.org/wiki/Medio_de_transmisión

4: CLASIFICACION DE ALCANCE O EXTENCION:

que es LAN:
Una red LAN, significa Local Area Network(Red de area local) es una red en la que 1 o varias computadoras estan conectadas dentro de un mismo edificio, compartiendo asi dispositivos, archivos etc.

que es MAN:
Una red MAN, significa Metropolitan Area Network en donde la red se localiza en una misma area donde puede expandirse por varias partes de una misma ciudad.

que es WAN:
Una rede WAN (World Area Network) ya puede expandirse por varias partes del mundo.

que es PAN:
La red PAN (Personal Area Networks) es para uso personal y solo cubre unos cuantos metrosTIPOS DE CONEXIONES*El cable par trensado:El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.

fuente:http://es.wikipedia.org/wiki/Cable_de_par_trenzado

*la fibra optica:
La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

fuente:http://es.wikipedia.org/wiki/Fibra_óptica

*El cable coaxial:es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

fuente:http://es.wikipedia.org/wiki/Cable_coaxial

*infrarrojo:es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro. La radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin, es decir, −273,15 grados Celsius (cero absoluto

fuente:http://es.wikipedia.org/wiki/Radiación_infrarroja

*bluetooth:
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

fuente:http://es.wikipedia.org/wiki/Bluetooth

*microondas:
Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.

fuente:http://es.wikipedia.org/wiki/Microondas

*internet por satelite:Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.

fuente:http://es.wikipedia.org/wiki/Internet_por_satélite

CLASIFICACIONBUS:
Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología

ANILLO:
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

ESTRELLA:
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

ARBOL:
Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama:
Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.

MALLA:
es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores

HIBRIDAS:
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en Estrella:
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en Estrella:
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica:
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica

fuente:http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml

SIMPLEX:
es el análogo en n dimensiones de un triángulo. Más exactamente, un símplex es la envoltura convexa de un conjunto de (n + 1) puntos independientes afines en un espacio euclídeo de dimensión n o mayor, es decir, el conjunto de puntos tal que ningún m-plano contiene más que (m + 1) de ellos. Se dice de estos puntos que están en posición general.

fuente:http://es.wikipedia.org/wiki/Simplex

HARF-DUPLEX:
significa que el método o protocolo de envío de información es bidireccional pero no simultáneo.Por ejemplo, las radios (transmisor portátil de radio) utilizan este método de comunicación, ya que cuando se habla por radio se tiene que mandar el mensaje y luego mediante una señal en la conversación (comúnmente "cambio") indicarle a la otra persona que se ha finalizado. Esto es porque las dos personas no pueden transmitir simultáneamente

fuente:http://es.wikipedia.org/wiki/Half-duplex

FULL-DUPLEX:
es utilizado en las telecomunicaciones para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea.

fuente:http://es.wikipedia.org/wiki/Dúplex_(telecomunicaciones

ANCHO DE BANDA:
el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango

fuente:http://es.wikipedia.org/wiki/Ancho_de_banda

COMO COMPARTIR IMPRESORAS A UNA RED:

instalacion de una impresora compartida:

Paso 1 (desde el PC donde esta montada la impresora):
En Panel de control, Impresoras y Faxes, seleccionamos la impresora a compartir

Paso 2 (desde el pc donde esta montada la impresora):
Ya seleccionada, le damos al click con el boton derecho del mouse y colocamos compartir.

Paso 3 (desde el pc donde esta montada la impresora):
Aparecerá el dialogo de propiedades abierto en la sección compartir, colocamos "compartir esta impresora", luego el nombre, y aceptar. Nos preguntara si queremos dejar los controladores para que el pc a conectarse los tenga, clickeamos Si.

Paso 4 (desde el segundo pc, el que se conectara a la impresora):
En Panel de control, Impresoras y Faxes, hacemos click derecho y ponemos Agregar impresora .

Paso 5 (desde el segundo pc, el que se conectara a la impresora):
Saldrá el asistente para agregar impresoras, luego pulsamos siguiente , a continuación preguntará en donde queremos buscar la nueva impresora, en este caso, seleccionamos la segunda opción que dice: "Una impresora de red" y pinchamos siguiente.

Paso 6 (desde el segundo pc, el que se conectara a la impresora):
Ahora tendremos las opciones:"Buscar impresora" "Colocar la dirección de red""Poner dirección de Internet" Seleccionamos buscar impresora y pinchamos siguiente.

Paso 7 (desde el segundo pc, el que se conectara a la impresora):
En este paso buscamos la impresora, en el grupo de trabajo en donde se encuentre el pc que tiene montada la impresora, una vez encontrada pulsamos siguiente . A veces hay que esperar un poco a que se cargue.

Paso 8 (desde el segundo pc, el que se conectara a la impresora):
Nos pregunta si queremos que sea nuestra impresora Predeterminada, si así lo deseamos seleccionamos si y pinchamos siguiente.

Paso 9 y final (desde el segundo pc, el que se conectara a la impresora):
Y por fin tenemos nuestra impresora en 2 computadores y en red. Ahora solo nos queda hacer la prueba correspondiente con una impresión desde el segundo PC.

compartir una impresora en una red local

Agregue la impresora al equipo que está conectado (para poder enviar cualquier documento a imprimir es necesario que el equipo donde está alojado esté activado). Una vez que ha ejecutado el asistente de configuración de red, el equipo que tenga Windows XP configurará y reconocerá cualquier impresora y empezará a utilizarla. De este modo la impresora aparecerá en la lista de impresoras disponibles en todos los equipos en los que haya Windows XP y que formen parte de la red.Las otras versiones de Windows reconocerán la impresora una vez que haya ejecutado el asistente de Agregar impresora. Para poder utilizar la impresora desde otro equipo, haga clic en Inicio, y luego seleccione Impresoras y faxes. Debajo de Tareas de Impresión , haga clic en Agregar una impresora. Siga las instrucciones que le da el asistente para agregar la impresora.
http://www.microsoft.com/spain/windowsxp/using/networking/getstarted/shareprinters.mspx

como se confugura una red local

instalacion de la tarjeta de red:

1.- Desconecta la computadora, quita la cubierta y localiza la ranura PCI (Peripheral Component Interconnect) que se utilizará.

2.- Quita la tapa de la parte posterior del CPU que se halle directamente frente a la ranura de inserción que usarás.

3.- Toma la tarjeta por las orillas, alinéala sobre la ranura e insértala completamente con firmeza.

4.- Asegúrala al gabinete con el tornillo provisto.

5.- Coloca la cubierta y conecta la computadora, al iniciar, el sistema reconocerá la tarjeta de video automáticamente.

6.- Es posible que se te pida insertar el CD que contiene los controladores de la tarjeta que acabas de instalar, sólo sigue las instrucciones en pantalla.

comprobacion de protocolo de red:

Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando.

Comprobar protocolos de red
Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red".Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades", obteniendoEl ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet.También se pueden usar otros protocolos como NetBeui e IPX:NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.IPX es un protocolo de Novell, que está en desuso actualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)Para instalar estos protocolos, usaremos el método explicado al final de esta página, pero en la mayoría de los casos,
no será necesario, ya que TCP/IP nos permitirá realizar las tareas de red más interesantes.

fuente:http://www.ignside.net/man/redes/dominio-trabajo.php

grupos de trabajo y direccion IP:

Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contraseña.Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.

http://www.ignside.net/man/redes/dominio-trabajo.php

Direcciones IP, la versión 4 de las direcciones IP debería permitir unos 4.300 millones de direcciones(256*256*256*256), pero hay algunas direcciones que están reservadas; por ejemplo, las direcciones '127.x.x.x' se utilizan para pruebas locales, como puede ser una red de oficina, la cual utiliza Ip fijas para identificar cada equipo dentro de su red interna.

http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP#.C2.BFCu.C3.A1ntas_direcciones_IP_puede_haber.3F

compartir carpetas y archivos en una red local

Acceder a carpetas compartidas en una red local

Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio

Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo"

Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.

Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras)

(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)

Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)

Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

El bloqueo de archivos:

En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.

En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:

Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.

Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:

No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.

Compartir carpetas en una red local

Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":

Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:

Sólo lectura:
los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.

Completo:
los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.

* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.

Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.

Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".

Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora.

¿Cómo saber qué carpetas tengo compartidas?:

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.

fuente:http://www.microsoft.com/spain/windowsxp/using/networking/getstarted/shareprinters.mspx

miércoles, 9 de diciembre de 2009

p.-24 el disco compacto CD y el DVD

¿Como graba un rayo laser en un CD?
El agujero que hay en medio del CD tiene un diámetro de 15cm. El CD tiene una capa metálica reflectante recubierta por una capa protectora a base de barniz trasparente.Las informaciones a almacenar se impresionan sobre la capa metálica en forma de los llamados PITS y LANS, que son pequeñas protuberancias y cavidades que representas los diferentes bits.Los PITS y LANS se alinean a lo largo de una única espiral que va desde dentro hacia fuera y cubre todo el CD.En contraposición a un disco de vinilo, un CD comienza su reproducción desde el margen interior y no desde el exterior.Dado que los PITS tienen una anchura de solo 0,6 micrómetros, las diferentes vueltas de esta espiral están separadas únicamente 1,6 micrómetros.La densidad de un CD alcanza casi las 16.000 pistas por pulgadas (Tracks per inch, TPI).La longitud de esta espiral es aproximadamente de 6 Km. en lo que se albergan no menos de dos billones de pits.El diámetro del rayo es de un micrómetro y sé estrecha por la longitud de onda de la luz que constituye el rayo.por medio de un laser lo que hace es quemar partes microscópicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

Fuente: http://www.monografias.com/trabajos14/cdlectodvd/cdlectodvd.shtml

Como graba un rayo laser en un DVD?
Al igual que en el CD, en el DVD la información se almacena en una espiral compuestas por las marcas del quemado llamadas "pits" que son las que una vez leídas por el láser contienen la información. Pero cabe preguntarnos que si el tamaño del soporte es idéntico al del CD, cómo es posible conseguir una mayor capacidad de almacenamiento de datos. Esto es debido a que las marcas son de menor tamaño, y la espiral al ser más estrecha permite una mayor longitud. Un DVD puede almacenar hasta 4.7 GB de datos en cada espiral o pista.Si es CD/DVD R normal, de una sola grabación, el laser crea unos agujeros microscópicos en la superficie y luego al leerlo los datos son unos y ceros según sean agujeros o no. por medio de laser le crea hoyos pregrabados en el cd y dentro de esos hoyos deja diminutas grabaciones dentro de ellosSi son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y así el rebote del laser será diferente, así se puede re grabar encima ya que no esta agujereado.

Fuente: http://multingles.net/docs/alezito/alezito_cd.htm

Diferencia entre DVD+R Y DVD-R:
El DVD+R presenta mayor compatibilidad con los reproductores de sobremesa, pero no soporta multisesion, por eso es que dicen que unos son mejores para datos y otros para películas.-No es necesario inicializarlo.-No es necesario la finalización.-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leídos por cualquier lector DVD-Formatea al mismo tiempo que graba-Una vez finalizada la grabación, se visualiza al instanteEl DVD-R es más compatible con unidades y reproductores de DVD antiguos.Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.

Fuente: http://espanol.answers.yahoo.com/question/index?

QUE VELOCIDADES MANEJAN ACTUALMENTE LOS COMBOS:
La tec nología LightScribe del GSA-E30N de LG permite al usuario diseñar e imprimir etiquetas a su gusto en cada disco. Se conecta por USB y ofrece una velocidad de grabación de 18X en DVD normal y de 32X en CD regrabable. Incluye el software de grabación de discos Nero Express 7.El quemador interno GSA-H42N Dual Layer de LG ofrece una velocidad de grabación en DVD de doble capa de 10X, en DVDs normales de 18X y en DVDs regrabables de 8X. También quema CDs regrabables a 32X y normales a 48X. En cuanto a velocidades de lectura, alcanza 48X en CD y 16X en DVD. Combina con computadoras color negro.

Fuente: http://www.eluniversal.com.mx/articulos/39077.html

viernes, 27 de noviembre de 2009

P.-23 configuracion del equipo de computo

PASOS PARA INSTALAR UNA IMPRESORA

Para instalar una impresora sigue los siguientes pasos
(la computadora debe estar apagada):

Desempaca con cuidado el equipo.
Remueve completamente el material de empaque del interior de la impresora.
Coloca la impresora en una superficie firme, plana y nivelada.
Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes).
Conecta la impresora al toma corriente más conveniente y enciéndela.
Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora.

1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora

PASOS PARA INSTALAR UN DISCO DURO COMO ESCLAVO

Mira si se puede instalar un disco duro como esclavo y puede recuperar informacion que se te haya quedado alli guardada cuando trono el disco.

1.-primero lo que tiene que hacer es verificar la parate de atras del disco en donde estan los jumpers y ponerlos en modo esclavo.

2.-instala el disco duro en uno de los cables IDE que este libre.

3.-enciende tu pc y entra al BIOS y mira si lo reconoce como esclavo. si lo hace sal del bios y deja que tu computadora cargue el sistema operativo.

4.-ya que ha cargado tu compu el sistema y a ingresado a windows, ve a mi pc y busca en disco duro que esta como esclavo, por lo regular el disco del sistema se llama C: entonces., el disco que istalaste es el D.

5-entra al disco y copia todos tus archivos que quieras rescatar (si tu disco se te descompuso por algun virus, escanealo antes con un buen antivirus).

6.-despues ve otra vez a mi pc y dale click derecho al disco que instalaste y dale en la opcion formatear. y listo tu disco ya se ha borrado y listo para que le grabes cualquier archivo.

7.-si quiere instalarle otro sistema operativo tienes que instalarlo como maestro y poner el cd de windows y arrancar tu pc desde el cdrom y alli te dara todos los pasos para que instales un nuevo sistema operativo.SUERTE

http://mx.answers.yahoo.com/question/index?qid=20060826152019AABWTjn

domingo, 8 de noviembre de 2009

P.-22: integridad de la informacion

QUE ES ANNTIVIRUS?
Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

MENCIONAR AL MENOS 5 ANTIVIRUS COMERCIALES:
1.-Norton antivirus.
2.-Esafe.
3.-F-Prot.
4.-IBM Antivirus.
5.-PcCillin.

Identifica cuales son las 3 cracteristicas pricipales de un antivirus.

1.-Vacuna
Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

2.-Detector
Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

3.-Eliminador
Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

¿Como se crea una nueva carpeta de usuario?
1.-hacer clic en el boton derecho sobre el escritorio
2.-seleccionamos la opcion nuevo
3.-seleccionamos la opcion carpeta
4.-aparecera en el escritorio con el nombre nueva carpeta
5.-ponemos enter y listo

Fuetes:
http://espanol.answers.yahoo.com/question/index?qid=20060925200145AA13x6t
http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm

P.-21 matenimiento del disco duro

1.-¿ Que es desfragmentar?
La fragmentación o escisión, es un método de division axesual animal. El "padre" se divide en dos partes y casi siempre los individuos originados son identicos al padre.

2.-¿ Para que sirve un desfragmentador?
Pra un mejor rendimiento del ordenador.
Tambien para mejorar la velocidad de escritura y lectura del disco duro.

3.-Pasos para desfragmentar un disco:

1 :Ejecutar el Desfragmentador de Windows. Hay 2 fomas de hacerlo:
a) Inicio->Programas->Accesorios->Herramientas del sistema->Desfragmentador de disco.
b) Inicio->Ejecutar->Dfrg.msc-> Enter.
2 :Elegimos el disco que pensamos que necesita una desfragmentación y hacemos clic en Analizar.
3 :Si nos notifica que el disco debe ser desfragmentado, hacemos clic en Desfragmentar.

4.-¿Que es formatear?
El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.

5.-Pasos para formatear:

1- Introduce el cd de windows, no lo instales todavia
2-Reinicia tu pc, pulsa una tecla para iniciar desde el cd(cuando te lo diga la pantalla)
3-Empezara a cagar drivers, pulsa instalar , elimina todas las particiones existentes
4- Dale formato rapido
5 Instala y configura sobre la marcha, solo ve leyendo, y pulsa la opciones que te pide

6.-¿Como se libera espacio en el disco duro?
Inicio / Todos los programas / Accesorios / Herramientas del sistema / Liberador de espacio en disco, que elimina Archivos temporales del disco duro

Fuentes:
http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n

http://www.configurarequipos.com/doc327.html

P.-20 compresion y descompresion con herramientas de windows

PASOS:

Para realizar una compresion:

1.-Crear el archivo original.
2.-Comprimirlo.
3.-Guardar el archivo.
4.-Comprimido.
5.-Y eliminar el original.

Para usar los datos :

1.-Descomprimir el archivo comprimido.
2.-Trabajar con él.
3.-Eliminar el archivo comprimido.
4.-Volver a comprimirlo.
5.-Cuando hayamos terminado de usar los datos.

Para realizar una descompocicion:

1.-Tener instalador un programa para descomprimir.
2.-Seleccionar el archivo comprimido.
3.-Dar doble clic sobre el archivo comprimido.
4.-Seleccionar la casilla extraer o Extract to.
5.-Seleccionar la ubicacion en donde quieres que quede el archivo.
6.-Por ultimo dar clic en aceptar y listo.

P.-19 configuracion del ambiente de trabajo

Cambiar el ambiente de trabajo de una PC.

1.-primero guardas la imagen del cobach luego le das clic derecho en el escritorio, seleccionas propiedades y escoges escritorio y empiezas a cambiar el fondo.

2.-luego ahi mismo en propiedades escoges protector de pantalla, seleccionas el protector que se pueda escribir tu nombre y un saludo, despues le das en configurar para acomodar el protector para que salga cada minuto que este sin uso la PC.

3.-para cambiar la apariencia de las ventanas clic drecho, propiedades solo que ahora te vas a apariencia y empiezas a cambiar el color de las ventanas

4.-ahi mismo en apariencia le cambias el tamaño de letra a las ventanas.

5.- para el cambio del mouse tienes que ir a inicio, buscas la opcion panel de control, escoges en donde diga mouse y le das clic, luego aparese un cuadro en donde eliges la opcion puntero y lo cambias.

6.-despues del cambio al dinosaurio le pones en opciones de puntero y le pones en el rastro del puntero y selecciona aceptar

P.-18 manipulacion de archivos.

Con la insercion de comandos de windows se puede utilizar para ahorrar tiempo y accesar a ventanas mas facilmente y rapido como por ejemplo:

CTRL+C copea todos los datos seleccionados para despues ser pegados.

Con CTRL+V se pega la informacion

Con otros comandos como CTRL+P es mas rapido imprimir las hojas sin nesecidad de mover el mouse

Con CTRL+H se añade un espacio mas extenso de lo normal a un parrafo.

Con CTRL+E se selecciona todo el texto de la hoja si nesecidad de hacer clic.

Con CTRL+I se abre una ventana que dise buscar y remplasar palabras

Con CTRL+S se subraya el texto seleccionado.

Con CTRL+A se abre la ventana ¨abrir¨(buscar en:... )
etc.

fuente: http://www.comunidadp2p.net/showthread.php?t=2285

viernes, 6 de noviembre de 2009

p:17 insercion de comandos

1.-CTRL+C (Copiar)

2.-CTRL+X (Cortar)

3.-CTRL+V (Pegar)

4.-CTRL+Z (Deshacer)

5.-SUPR (Eliminar)

6.-MAYÚS+SUPR (Eliminar de forma definitiva el elemento seleccionado sin colocarlo en la Papelera de reciclaje)

7.-CTRL mientras se arrastra un elemento (Copiar el elemento seleccionado)

8.-CTRL+MAYÚS mientras se arrastra un elemento (Crear un acceso directo al elemento seleccionado)

9.-Tecla F2 (Cambiar el nombre del elemento seleccionado)

10.-CTRL+FLECHA A LA DERECHA (Mover el punto de inserción al principio de la palabra siguiente)

11.-CTRL+FLECHA A LA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior)

12.-CRTL+FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente)

13.-CTRL+FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior)

14.-CTRL+MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto)

15.-MAYÚS con cualquier tecla de dirección (Seleccionar varios elementos de una ventana o del escritorio, o seleccionar texto de un documento)

CMANDOS MS-2

1.-TREE.
Este comando se usa para visualizar en la pantalla la estructura de los directorios y subdirectorios de un disco.

2.-DISKCOPY
Este comando solo se usa para copiar el disco completo por lo cual sustituye el comando copy el cual era muy tedioso para copiar archivo por archivo.

3.-UNDELETE
Este comando se utiliza para recuperar archivo o grupo de archivos que se hayan borrado pero lo malo es que a veces no se puede recuperar por que se escribió sobre lo que se borro.

4.-FORMAT
Este comando sirve para formatear un disco y de esta manera prepararlo para poder volver agrabar información sobre esta, también nos sirve para borrar toda la información que contiene el disco.

5.-UNFORMAT
Este comando solo se utiliza cuando por accidente se formatea un disco y se desea recuperar pero no siempre es muy seguro.

6.-LABEL
Este comando se utiliza para grabar una etiqueta de volumen de hasta 11 caracteres, se ocupa para poder identificar un disquete.

7.-CHKDSK
Este comando se utiliza para analizar, diagnosticar y corregir errores del disco duro de una computadora.

8.-ATTRIB
Fija o visualiza los atributos de un archivo.

9.-DISKCOMP
Este comando sirve para comparar el contenido de dos discos.

10.-BACKUP
Este comando nos sirve para hacer copias de seguridad del contenido de un disco fijo copiándolo a varios disquetes.

11.-DELOLDOS
Borra todos los archivos y directorios que queden de versiones anteriores después de la instalación de la versión 5

12.-ASSIGN
Se utiliza para dirigir operaciones de instrucciones o extracción de una unidad de un disco.

13.-COMMAND
Invoca un procesador de mandatos secundario de DOS.

14.-DEBUG
Es de gran utilidad para programadores que deseen realizar un diagnostico de sus programas en ensamblador.

15.-DELTREE
Este comando nos sirve para borrar todo un directorio, no importa si tiene archivos o subdirectorio.


fuentes :

http://support.microsoft.com/kb/301583/es
http://www.trucoswindows.net/conteni4id-27-TRUCO-Comandos-del-MS-DOS.html

jueves, 29 de octubre de 2009

p.-16 recuperacion de la informacion

pasos para recuperar un archivo:

1.- clic derecho en el archivo

2.- seleccionar el programa winzip

3.-seleccionar la opcion extraer

4.- proporcionar el pasword

5.-selecionar el lugar donde se desea recuperare l archivo


la recuperacion de un archivo me parese que es muy util por que por si sucediera un error en eliminar una informacion por un pequeño error ya lo puedes recuperar con la opcion recuperacion de archivos en wizip.

p.-15 comprecion y encriptacion de informacion

comprecion de archivos:
reduccion de tamaño de un archivo
hay 2 tipos de formato de comprecion:
1.-con perdida
2.-sin perdida.

en el caso de con perdida el archivo sufrira ligeras varaciones tonales
y en el caso sin perdida no se eliminan detalles

definicion de incriptamiento:
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
http://www.alegsa.com.ar/Dic/encriptacion.php

definocion de codigo:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
http://www.mastermagazine.info/termino/4320.php

pasos para comprimir y encriptar archivos:
1.-localizar elñ archivo
2.-clic derecho seleccionar el programa winzip
3.-avtivar la casilla encriptar presionar ok
4.- proporcionar el pasword
5.- listo

viernes, 23 de octubre de 2009

P.-14 Investigacion de campo de Backup

Politicas de resguardo de informacion de una empresa.
PLANTEL:Primer Ayuntamiento De Playas De Rosarito

1.-¿Que dispositivos de respaldo utilizan?
Se utilizan CD's como dispositivos de respaldo de informacon.

2.-¿Cada cuanto tiempo realizan respaldo de informaicon?
Se realiza respaldo de informacion cada que se hace una actualizacion de ifnformacion o cada que se modifican datos.

3.-¿Que tipo de archivos son los que respaldan?
Se respaldan archivos tales como documentos, archivos de audio y archivos utiles que pueden tener algun problema en el futuro y que son de mucha utilidad, es decir, archivos importantes.

4.-¿Estan conectados a una red?
Si, para poder tener acceso a informacion que puede ser otorgada por otras redes que esten conectadas.

5.-.¿Que Topologia utilizan?
Se utiliza topologia en bus.

6.-¿Cual red utilizan?
Se utiliza MAN(red de area metropolitana).

fuente: Oficinas del plantel primer ayuntamiento.

P:13 DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO







viernes, 16 de octubre de 2009

p.-12 Politicas de respaldo de informacion

Cuáles son las exigencias que deben de cumplir los medios de almacenamiento?

Ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.


Qué es seguridad física?

Todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina, es decir, hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.


Que es seguridad lógica?

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.


Cuáles son los diferentes tipos de copias que condicionan el volumen de información?

Copiar sólo los datos, Copia completa, Copia incremental, Copia diferencial


Cuáles son las medidas de seguridad que se utilizan para garantiza una buena recuperación de datos?

El registro, control y almacenamiento de logs de accesos a los ficheros.
La utilización de mecanismos de encriptación y cifrado de los datos.
El almacenamiento de copia de seguridad en ubicación distinta.


Menciona 5 softwares comerciales que utilizan para respaldar información:

HDClone:
soporta discos tipo IDE/ATA/SATA/eSATA y también soporta dispositivos de almacenamiento USB. Permite copiar hasta 300 MB por minuto. El programa se carga en un diskette o CD bootable, que carga por si solo cuando arrancamos la PC. También existe una edición para Windows.

DB2 COBRA:
automatiza la administración, maximiza el almacenamiento, confiable disponibilidad y seguridad.
Fácil de utilizar, soporte para Desarrollo, manejo XML y soluciones virtuales.
Mejoras en tiempos de respaldo y recuperación ante desastres.
Extraordinarias funcionalidades de data warehousing y monitoreo de datos para la automatización: IBM DB2 v.9.7

INFORMIX:
Manejo de Altos volúmenes de Información.
Recuperación de desastres de alta disponibilidad y funcionalidad de réplica empresarial de mejor calidad.
Adecuado para aplicaciones de misión crítica y ambientes distribuidos.

AnyDoc: tienen funciones de captura y digitalización remota de documentos desde cualquier punto de la organización, dirigiendo ese archivo a un repositorio de seguridad robusta.

AceBackup:
es una excelente herramienta gratuita para respaldar todos nuestros ficheros y documentos más importantes para que así siempre tengamos esos datos asegurados

Fuentes:

http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion
http://geeksroom.com/2009/02/03/hdclone/#ixzz0SBJduiPi
http://www.ecm-spain.com/interior.asp?IdItem=8687
http://www.alegsa.com.ar/Dic/seguridad%20fisica.php
http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento
http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad_alto.mspx

viernes, 9 de octubre de 2009

P 11 RESPALDO DE INFORMACION

Respaldo de información:
Concepto de back up: Hacer una copia de seguridad o copia de respaldo. Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una perdida de información. La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

Tipos de respaldo:·
Respaldos completos:
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo, como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

Respaldos incrementales:
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Respaldos diferenciales:
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos.

¿Por qué se debe respaldar?
Ya que los trabajos realizados en la computadora se guardan en archivos, estos archivos pueden borrarse accidentalmente o por distintos motivos, como pueden ser virus o fallas mecánicas del disco duro.La información una vez perdida es muy difícil y hasta imposible de recuperar, a menos que se haya hecho un respaldo de lamisma. Un archivo perdido puede representar el trabajo de varios días o meses, que en un segundo pueden quedartotalmente eliminados e imposibles de recuperar.

¿Cómo se debe preparar el sistema para realizar el respaldo?
Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta, esto puede ser en el directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.

¿Cuáles son los tipos de archivos que se respaldan?
Los archivos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. En este caso, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga. Por ejemplo: Terminación del archivo y tipo de programa o archivo asociado: .123 Hoja de trabajo de Lotus 1-2-3 .adp Proyecto de Microsoft Access .doc Documentos de Microsoft Word .jpg Archivo de imagen .mdb Archivo de base de datos de Microsoft Access .mp3 Archivo de música .pab Directorio personal de Microsoft Outlook .ppt Presentación de Microsoft PowerPoint .pst Archivos de carpetas personales de Microsoft Outlook .shw Show de Corel Presentations .wpd Documentos de Corel WordPerfect .xls Hoja de trabajo de Microsoft Excel

¿cual es la frecuencia con la que se debe realizar un respaldo de informacion?
Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.

Fuente:
http://www.pergaminovirtual.com.ar/definicion/Backup.html
http://web.mit.edu/gora/MacData/afs/athena/project/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html
http://www.respaldodeinformacion.com/importante.asp
http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion
http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3

jueves, 8 de octubre de 2009

p:10 limpieza a un equipo de computo

una forma para mentener tu equipo de computo limpio
y cuidado el darle mantenimiento cada vez que se pueda
con una limpieza interna o externa utilizando las
herramientas adecuadas para la maquina
estas son unas de las herramientas que se ocupan para
la limpieza:

1: aire comprimido
2: windex
3: desarmador
4: toallitas
5: borrador
entre otros.

viernes, 18 de septiembre de 2009

P.-9 Mantenimiento correctivo logico a equipo de computo

Se produce como consecuencia del descubrimiento de alguna falla en el equipo de computo .


Equipo lógico

Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.

Equipo lógico empaquetado:

Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:

Asistencia telefónica:

A veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.

Ejemplo:

Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.

Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).

Ejemplo:

Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.
En esta categoría del mantenimiento la Administración suele incluir (a cargo del licitante) la actualización de las versiones de equipo lógico de base que se anuncien durante la vigencia del contrato.


En este punto la visión de las empresas es distinto, estiman que el mantenimiento correctivo de equipos lógicos de base debe incluír solo las actualizaciones correctivas: que se anuncien durante la prestación del contrato.

Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.


Fuente:

www.csae.map.es/cst/silice/Manttoa.html

P.-8 Mantenimiento correctivo fisico a equipo de computo

Qué es un mantenimiento correctivo físico?

Corregir los defectos técnicos de las aplicaciones. Entendemos por defecto una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. Se establecerá un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades objeto de este contrato.

¿En que consiste?

Consiste en la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchasveces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitanaparatos especiales para probar algunos dispositivos.Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:· Optimización de la velocidad de desempeño de la computadora.· Revisión de la instalación eléctrica (sólo para especialistas).· Un completo reporte del mantenimiento realizado a cada equipo.· Observaciones que puedan mejorar el ambiente de funcionamiento.

Fuente:

http://es.wikipedia.org/wiki/Mantenimiento_correctivo

http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo

P.-7 Mantenimiento preventivo logico a equipos de computo

¿Qué es un mantenimiento lógico preventivo?

Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.
El equipo lógico nunca se estropea. Simplemente, se descubren fallos en él que ya estaban presentes desde el principio, o cambian los requisitos para los cuales fue creado, por lo que se realiza una modificación. Tampoco se puede considerar reparación la reinstalación de equipo lógico cuando un usuario inadvertidamente lo borra o destruye, pero esta actividad se incluye dentro del mantenimiento del equipo lógico

¿En que consiste?

desfragmentar disco, liberar espacio en disco, restaurar sistema, Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.

fuente:

http://www.csae.map.es/csi/silice/Mantto4.html

P.-6 Mantenimiento preventivo fisico a equipo de computo

Se puede decir que le mantenimiento es la programación de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido y no a una demanda del operario o usuario; también es conocido como Mantenimiento Preventivo.

El proposito de este mantenimiento es es prever las fallas manteniendo los sistemas de infraestructura, equipos e instalaciones productivas en completa operación a los niveles y eficiencia óptimos.

El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.

Relativo a la informática, el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.

Dentro del mantenimieto preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil.

Además debemos agregar que el mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo.En lo referente al mantenimiento preventivo de un producto software, se diferencia del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo) en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se produce generalmente tras una petición de cambio por parte del cliente o del usuario final, el preventivo se produce tras un estudio de posibilidades de mejora en los diferentes módulos del sistema.

Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existen una serie de riesgos como fallos de la maquinaria o errores humanos a la hora de realizar estos procesos de mantenimiento. El mantenimiento preventivo planificado y la sustitución planificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento.

Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares.

El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.

Ventajas del Mantenimiento Preventivo:

- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.

- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.

- Mayor duración, de los equipos e instalaciones.

- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.

- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades.

- Menor costo de las reparaciones.

Fuentes:

http://www.solomantenimiento.com/m_preventivo

http://es.wikipedia.org/wiki/Mantenimiento_preventivo

P.-5 ¨¨Insumos de equipos de computo¨¨

Existen varios tipos de herramientas que sirven para mantener limpios nuestros equipos de computo también conocidos como insumos tienen como fin facilitar la limpieza y mantener el equipo en buen estado.

Acontinuación unos ejemplos de estos:

Aire comprimido:
Sirbe para liberarlos de polvo e impuresas, ya que el aire sale a presión eliminando todo , y penetrando a los pequeños rincones donde nada entra.

Desarmador:
Para quitar todos los tornillos que se encuentran en el equipo de computo, por ejemplo el case y las tarjetas de video.

Toallas sin pelusa:
sirben para limpiar la pantalla.

Pulceras:
sirben para protejer las pistas de que no se quemen en lo que son targetas y memorias y es recomendable usarlas.Existen varios tipos de pulceras:

-Antiestaticas
-Silicon
-Felcro
Entre otras.

fuente:
http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml

jueves, 17 de septiembre de 2009

P.4 Reporte de daños en un equipo de computo

P.3 TIENDA : OXXO

1.-cuenta con password?
si

2.-¿Cuenta con antivirus, cuales?
si, Norton Antivirus y panda platinum

3.-¿Cuales son los equipos de proteccion que utilizan?
los reguladores

4.-¿Cada cuanto tiempo realizas un backup?
cada semana

5.-¿Quienes son las personas autorizadas al manejo del servidor?
yo (gerente)

6.-¿La ubicacion del equipo es adecuada?
si tiene ventilacion, luz y el clima adecuado.

7.-¿Cuales son las medidas de igiene que deben tenerlos los usuarios del sistema?
no tener alimentos ni bebidas en el sistema

viernes, 11 de septiembre de 2009

p.2 mididas de seguridad que se emplean en equipos de computo

EQUPO DE COMPUTO:PROTECCION DE ENERGIA:
Para proteger el equipo se puede contar con reguladores supresores de picos y fuente de alimentacion interrumpida mejor conocido como ¨no braek¨ o UPS

FACTORES CLIMATICOS:
El equipo debe estar cubierto por fundas especiales de computo para que no penetre el polvo sobre el. Al igual que limpiar regularmente el teclado y el mouse para liberar el polvo del espacio de desplazamiento

UBICACION:
La computadora debe estar en un lugar fresco y con el mueble ideal para estas. El CPU no debe de estar en el piso debe estar en el mueble donde se tiene el resto del equipo

LAS PERSONAS:UBICACION FISICA:
Ajustar la altura de la silla para facilitar que las plantas de los pies se asienten completamente en el suelo, así como el que las rodillas queden a una altura ligeramente inferior a las caderas y exista una distancia de 5 a 10 centímetros entre la orilla del asiento y la parte posterior de las rodillas.Ajustar el respaldo para que se amolde a la curva lumbar y de manera que la postura sea vertical, alineando el cuello y la cabeza con el torso. En caso necesario usar un cojín lumbar.Evitar el uso de descansabrazos demasiado altos que levanten los hombros o tan bajos que deformen la postura natural del cuerpo.Eliminar las inclinaciones hacia el frente, atrás o hacia los lados mientras se trabaja frente a la computadora. Bloquear el control de inclinación de la silla en su conjunto.Disponer de suficiente espacio para estirar las piernas bajo el escritorio.

CONDICIONES CLIMATICAS:
Colocarla en un lugar ventilado con poca humedad con aire acondicionado, que circule el aire y el polvo no se acumule en el equipo de computo

ERGONOMETRIA:TECALDO Y RATON:
Ambos dispositivos se colocan a la misma altura y lo suficientemente cerca para el libre movimiento del ratón. Sólo el teclado puede inclinarse ligeramente para facilitar la escritura.Mover el ratón empleando el brazo, no la muñeca.Si se emplea una charola para el teclado, al extenderse permitirá que la postura natural del cuerpo no se altere, quedando de 3 a 5 centímetros sobre la parte más alta de los muslos

MONITOR :
Ubicar la parte superior del monitor entre 3 y 5 centímetros por debajo del nivel de los ojos del usuario.Alinearlo de tal forma que quede centrado con respecto al usuario y al teclado (emplear las teclas G y H como referencia de punto medio).Ajustar la inclinación para que no existan reflejos. De igual manera, el brillo y el contraste.

lunes, 31 de agosto de 2009

P.1 Pasos para insatalar un equipo de computo


1. desempacar el equipo de computo

2. colocar el equipo de computo en un lugar adecuando


3. conectar el cable de video moonitor al CPU


4. conectar el teclado,mouse,bocinas al CPU


5. conectar el cable de corriente del monitor al enchufe delñ regulador


6. conectar el cable de corriente al CPU y luego al regulador a la luz


7. ensender el regulador


8. encender el CPU y el monitor


si al encender el equipo de computo y no conectamos el mouse correctamente aparece que no se encontro


si al encender el quipo de computo y no conevtamos el teclado correctamente aperece que no lo encontro