viernes, 27 de noviembre de 2009

P25 Red de area local

1.- Red Informatica: es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

2.- Protocolo de red: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.


Estandares de red para:


a) Ethernet: IEEE 802.3

b)Token Ring: IEEE 802.5

c) Wi-Fi: IEEE 802.11

d) Bluetooth: IEEE 802.15


Para que se utilizan:

-Puente de red: permite la conexión de segmentos de LAN de forma económica y sencilla. Un segmento de LAN es una sección de medios de red que conecta distintos equipos. Es habitual que una red tenga varios segmentos de LAN.

-Router: permite establecer la coneccion entre redes diferentes. La red interna de tu casa formada por tu pc o mas y la red mundial. Es el que busca el camino mas corto para llegar a la direcion que quieres llegar en internet.. en la forma fisica un routers es una pc tiene memoria , micropocesador, un modher pero a escalas inferiores. Se puede armar router con una pentiun 1 y un disquet de inicio con el coyote de linux como soft.

-Switch: interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

-Hub: permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central.


3.- Requerimiento para conectarse a internet

-Computadora: Necesitará espacio libre en un disco duro para el software que va a instalar. También bastante memoria para ejecutar el software. Una computadora que puede correr Windows XP trabajará bien.

-Software: Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
Cliente de Ftp: (Opcional) WS_FTP
Cliente de News: (Opcional) Internet News

-Proveedores de servicio: Telmex, Alestra, Terra y Maxcom. Telmex lo ofrece con su servicio Prodigy Infinitum, Alestra y Terra usan la red de Telmex para dar su servicio. Las velocidades de conexión van desde 512 Kbps hasta 5 Mb/s. Cablecom, Cablemas, con Cablered, Cablevisión, Cablevisión Monterrey con Intercable, Megacable con Megared y Telecable con Cybercable. Las velocidades van desde 256 Kb/s hasta los 10 Mb/s. Movistar ofrece el servicio mediante UMTS/HSDPA, Telcel por medio de WCDMA/UMTS y Iusacell por medio de CDMA/EVDO. Iusacell ofrece servicio de Internet 3G en su red CDMA por EVDO desde hace 5 años a una velocidad máxima de 3.1 Mb/s. Telcel también pero en su red UMTS desde el 2008 con una velocidad máxima de 1.8 Mb/s. Movistar anunció la disponibilidad de su red UMTS/HSDPA en Noviembre del 2008 con una velocidad máxima de 14.4 Mb/s.[1] [2]
A través de Satélite: Jaba Networks Comunicaciones Satelitales en Situaciones Criticas red global, y Pegaso Banda Ancha.
Internet inalámbrico: E-Go de MVS ofrece el servicio de Internet inalámbrico; además, tiene acuerdos con Alestra (Masternet) y Axtel (antes Avantel con su servicio Netvoice) para usar su infraestructura. WideLAN da servicio de Internet inalámbrico en la ciudad de Tepic, en el estado de Nayarit. Accesa Comunicaciones es una empresa que ofrece el servicio de Internet inalámbrico en la ciudad de Mérida, en el estado de Yucatán, México.

-Medio de transmicion de info: El par trenzado: Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.

El cable coaxial : Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.

La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Microondas:La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros).

Infrarojo: se puede considerar muy similar a la transmisión digital con microondas.

Satélites: “reflejan” un haz de microondas que transportan información codificada.


4.- Clasificacion

a) Alcance o extension

-PAN: Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

-LAN: es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

-MAN: es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

-WAN: es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

b) Tipo de conexion

1.- Guiados:

-Par trenzado:Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.
Existen dos tipos de par trenzado:
Protegido: Shielded Twisted Pair (STP)
No protegido: Unshielded Twisted Pair (UTP).


-Fibra optica: es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.


-Cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.

2.- No guiados

-Infrarojos: Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

-Microondas: Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm.

-Satelite: es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.

-Bluetooth:es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

c) Topologia: cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

1.- Bus: es un sistema digital que transfiere datos entre los componentes de un ordenador o entre ordenadores. Está formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados.

2.- Estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

3.- Arbol: Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

4.- Mixta: Las topologías pueden mezclarse para combinar las ventajas de cada una.

5.-Anillo: Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

d) Direccionalidad de datos

1.- Simplex-unidireccional: un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)

2.- Half duplex-bidireccional: sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).

3.- Full duplex: ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).

e) Ancho de banda: el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango. Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.


-Como compartir impresoras a una red.

a)Instalacion de una impresora compartida en una red local.

Instalar una impresora que se encuentre conectada a otro equipo de la red no es una tarea nada difícil de realizar en Windows XP.
Para ello nos vemos a Inicio, y dentro de este, a Impresoras y faxes.
Hacemos clic sobre esta opción y se abre la ventana de configuración de Impresoras y faxes. Dentro de esta ventana, la primera opción que se nos muestra (y que es la que tenemos que elegir) es Agregar una impresora.
Hacemos clic en esta opción y pasamos a la siguiente ventana.
En esta ventana se nos pregunta que tipo de impresora queremos instalar, teniendo como opción Impresora local conectada a este equipo y Una impresora de red o una impresora conectada a otro equipo, que es la opción que debemos marcar.
Una vez marcada esta opción, hacemos clic en el botón Siguiente y pasamos a la siguiente ventana.
En esta ventana se nos ofrecen varias opciones. En nuestro caso la opción que nos interesa es la primera, que indica Buscar una impresora.
Marcamos esta opción y hacemos clic en el botón Siguiente para continuar con la instalación. En la ventana que se nos abre (puede tardar un rato en abrirse, ya que tiene que revisar todas las redes conectadas en busca de impresoras) se nos muestra una lista con todas las impresoras disponibles, conectadas a la red o equipos a los que tenemos acceso. Marcamos la impresora que deseamos instalar y hacemos clic sobre el botón Siguiente para continuar con la instalación.
Al hacer clic en el botón Siguiente se nos muestra una ventana de aviso, que nos advierte que vamos a instalar una impresora conectada al equipo XXX y que se van a instalar una serie de controladores, así como de los peligros que esta operación puede entrañar.
Hacemos clic en Sí y continúa la instalación.
En algunos casos es posible que llegados a este punto, el sistema nos pida algún disco de drivers de la impresora o que seleccionemos la ubicación de estos, aunque solo nos va a ocurrir con un número muy limitado de impresoras.
La siguiente ventana que se nos muestra es la de finalización del asistente, en la que se nos muestran las características de la impresora instalada y el botón de Finalizar, sobre el que debemos hacer clic para finalizar la instalación.
Una vez hecho clic sobre este botón, salimos del instalador y podemos ver la ventana de Impresoras y faxes.
Como podemos comprobar, ya tenemos nuestra impresora instalada.
Tan solo nos queda hacer una comprobación:
Hacemos clic sobre la impresora con el botón secundario (botón derecho) del ratón y, en la lista de opciones que se nos muestra, sobre Propiedades.
En la ventana que se nos abre, hacemos clic sobre el botón Imprimir página de prueba, comprobamos que esta página de prueba se ha imprimido correctamente (en ella además se nos informa de la impresora y los distintos drivers y archivos utilizados) y ya tenemos nuestra impresora lista para usarse.

b)Compartir una imp. en una red local.

1.-En Panel de control, Impresoras y Faxes, seleccionamos la impresora a compartir

2.-Ya seleccionada, le damos al click con el boton derecho del mouse y colocamos compartir.

3.-Aparecerá el dialogo de propiedades abierto en la sección compartir, colocamos "compartir esta impresora", luego el nombre, y aceptar. Nos preguntara si queremos dejar los controladores para que el pc a conectarse los tenga, clickeamos Si.

4.-En Panel de control, Impresoras y Faxes, hacemos click derecho y ponemos Agregar impresora .

5.-Saldrá el asistente para agregar impresoras, luego pulsamos siguiente , a continuación preguntará en donde queremos buscar la nueva impresora, en este caso, seleccionamos la segunda opción que dice: "Una impresora de red" y pinchamos siguiente.

6.-Ahora tendremos las opciones:
"Buscar impresora"

"Colocar la dirección de red"

"Poner dirección de Internet"

Seleccionamos buscar impresora y pinchamos siguiente.

7.-En este paso buscamos la impresora, en el grupo de trabajo en donde se encuentre el pc que tiene montada la impresora, una vez encontrada pulsamos siguiente . A veces hay que esperar un poco a que se cargue.

8.-Nos pregunta si queremos que sea nuestra impresora Predeterminada, si así lo deseamos seleccionamos si y pinchamos siguiente.

9.-Y por fin tenemos nuestra impresora en 2 computadores y en red. Ahora solo nos queda hacer la prueba correspondiente con una impresión desde el segundo PC.

-Como se configura una red local

a) Instalacion de tarjeta de red

En primer lugar verifico la existencia de una tarjeta de red en cada equipo, en el caso de que no la tuviera se le deberá instalar una en forma manual de la siguiente manera: como primera mediada apagar el equipo y desconectarlo de la alimentación eléctrica, luego desmonto las carcazas laterales para colocar convenientemente la tarjeta de red en el slot correspondiente, una vez colcada la misma en la placa madre, la aseguro al chasis de la maquina por medio de un tornillo de sujeción, para concluir, después de haber cerrado convenientemente la CPU procedo a instalar los drivers del dispositivo en cuestión.
Seguidamente y después de haber hecho lo propio con las restantes maquinas se repetirá la instalación de las mismas en cada una de ellas.
Voy a usar tarjetas de red PCI SiS 900 Fast Ethernet que son muy conocidas, económicas y de probada eficacia.
Seguido a esto debo configurar cada equipo para que pueda ingresar a la red, para lo cual sigo los siguientes pasos
Botón de Inicio àConfiguracion àPanel de ControlàRed dentro del cuadro dialogo de Red selecciono la solapa de Identificación, la que relleno con el nombre del equipo(Maquina 1), Grupo de Trabajo (Cyber-Telefónica) y Descripción Breve (750 Mhz), luego de esto voy a la solapa de Configuración y selecciono el protocolo utilizado, al cual le cambio las propiedades correspondientes a Configuración WINS, seleccionando la opción Desactivar Resolución WINS, y en la solapa correspondiente a Dirección IP selecciono la opción Obtener una Dicción IP automáticamente, las demás opciones quedan sin variación; para finalizar presiono el botón Aceptar.(en los equipos que tenga Impresora y Scanner debo además agregar el servicio de Compartir Archivos e Impresoras para redes Microsoft, donde debo chequear las casillas correspondientes).
Para que el equipo reconozca los cambios introducidos debo reiniciarlo.
Configuración de la red
Una vez concluida la conexión del cableado y ademas cada máquina está en el lugar que le corresponde, debidamente conectada al tendido de red y al tendido eléctrico, procedemos de la siguiente manera como primer paso encendemos la maquina servidora (Host) y una a una las maquinas de la red, de esta manera iniciado el sistema operativo, configuro cada cliente para que pueda ingresar a la red y también la maquina servidora de Internet, para que pueda compartir el servicio con los demás equipos de la red.
Comenzamos la instalación con un Switch 10/100 modelo TE100-S88E de la Marca Trendware USA, el cual es un Switch compacto de ocho puertos 10/100 Mbps Fast Ethernet y con un ancho de banda de hasta 200 Mbps en cada puerto, es muy practico para grupos de trabajos pequeños ya que cabe en cualquier espacio, además cuenta con una conexión Uplink para conectar otro dispositivo similar en caso de expansión de la red.
La red estará formada en un principio por cinco equipos PC genéricos de 750 Mhz o similares, puesto que el manejo de multimedia requiere una buena velocidad de procesamiento y además una capacidad de Ram considerable, 64 o 128kb preferiblemente para lograr un buen desempeño de la red, también un disco duro de 5 Gb o superior para cada estación de trabajo y un disco de mayor tamaño para la estación servidora, también contamos con una impresora y un escáner.
Al encender el equipo para ingresar a la red me pide que ingrese el nombre de usuario (Maquina 1) y la contraseña para poder acceder a la red local, si aceptamos vamos a poder tener acceso a los otros equipos y servicios de la red, lo que no ocurre si no nos validamos como usuario de la misma.
Conexion a Internet
Para efectuar la conexión a Internet procedo a instalar el modem, conectar el par telefonico en la parte posterior del modem (Line), después conecto el cable paralelo al puerto del modem por un lado y al puerto COM 1 de la maquina por el otro, para finalizar conecto a la corriente, lo enciendo luego enciendo la maquina y el modem es detectado automáticamente como Modem Sportster 56k Ext., seguidamente se me presenta un cuadro de dialogo que indica "buscando software" del nuevo dispositivo encontrado, (debo instalar los drivers desde el CD si no son detectados en forma automática) para luego reiniciar la maquina, al efecto de detectar los cambios en la configuración del equipo.
Ahora tengo que configurar convenientemente el modem de acuerdo a la centralita si trabaja por tonos o pulsos accediendo de la siguiente manera
Botón de Inicio - Configuracion - Panel de Control - Modem
Dentro de las propiedades del modem debo verificar en la solapa de configuracion General el boton que dice Propiedades de marcado y allí selecciono la opción Tonos,
Luego presiono el botón aceptar para ingresar los cambios, seguido a esto, con el modem y tarjeta de red instalados; tengo que verificar si esta instalado el asistente para compartir internet, caso contrario debo instalarlo de la siguiente forma:
Botón de Inicio - Configuracion - Panel de Control - Agrg o Quitar Programa
Y dentro de la solapa Instalación de Windows selecciono la opción Conexion Compartida a Internet, en caso de no Existir dicho icono debo instalarlo directamente del disco de instalación original del sistema Operativo.
Una vez instalado la Conexion Compartida a Internet reinicio el equipo para poder dar de alta los cambios efectuados en él, una vez reiniciada la maquina el sistema operativo en forma automática lanza el asistente para compartir la conexion donde mediante una pantalla de presentación nos explica brevemente la situación, tenemos la opción de pulsar el botón Continuar el asistente o Cancelarlo, en este caso opto por cancelar el asistente debido a que tengo que ingresar en forma manual el numero a marcar a mi centralita, ademas de tener que deshabitar la opción de código de área, puesto que no lo necesitamos.
Continuamos con la instalación configurando manualmente la conexion con mi Proveedor de Acceso a Internet (ISP) mediante
Botón de Inicio - Configuracion - Panel de Control - Opciones de Internet
Donde en la solapa Conexiones voy al botón de Agregar, donde se abre una ventana que me pide ingrese el nombre de la conexion (Conexion 1) y un cuadro de selección donde tengo que optar por el dispositivo a través del cual voy a tener mi conexion que en este caso es el modem externo 56K Sportster, seguido a esto presiono el botón siguiente para pasar a otra pantalla en la cual me pide que ingrese el numero al cual tendrá que marcar el modem, con el código de área correspondiente y seleccionar ademas el código de país que corresponde, después haciendo click sobre el botón siguiente pasamos al ultimo cuadro de dialogo donde me avisa que se ha creado una conexion nueva, la cual se va a guardar dentro de la carpeta acceso telefónico a redes.
Después de efectuada la conexion a internet debo acceder a sus propiedades para configurar el nombre de usuario y contraseña y así acceder al servicio de internet, haciendo click sobre la conexion creada y presionando el botón correspondiente a propiedades , donde selecciono la casilla detectar la conexion automáticamente y debajo tengo la opción de acceder a la configuracion del acceso telefónico donde ingreso el nombre de usuario y ademas tengo la opción de propiedades de Mi Conexion y en la solapa General deselecciono la opción Utilizar código de área y propiedades de marcado, en la solapa siguiente debo seleccionar el protocolo de acceso telefónico a redes PPP; Internet, Win 98, ademas deseleccionar los protocolos que no voy a usar como ser NetBeui, y compatibilidad con Ipx/Spx, que no los voy a usar, para lo cual quedara seleccionado únicamente el protocolo TCP/IP, las demás solapas quedan de la forma predeterminada, es decir como estan; para concluir debo presionar el botón de Aceptar, y debo reiniciar nuevamente el equipo para que me tome los cambios y de esta manera se actualice el sistema. Al reiniciar el equipo me pide que valide el terminal de la red a través del nombre de usuario y la contraseña; luego de esto se inicia la sesión en la red y el asistente de conexión a Internet se inicia automáticamente para establecer una conexión con mi servidor que va a brindar servicio de Internet a todas las restantes máquinas de la red.

b) Comprobacion de protocolos de red

Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red". Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades", obteniendo. El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet.
También se pueden usar otros protocolos como NetBeui e IPX:
NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.
IPX es un protocolo de Novell, que está en desuso actualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo).

c) Indicar grupos de trabajos y direccion I.P.

Grupos de trabajo: Es una red pequeña que no suele superar las 10 maquinas. Estas se las conecta punto a punto, es decir una computadora va conectada a la otra sin pasar por una computadora central.
Lo que se suele utilizar para conectar mas de dos computadoras es un Switch o Hub (dos nombres que indican lo mismo).
Es de notar que es una red económica de baja seguridad, pero muy utilizada. Es de baja seguridad porque en principio todas las computadoras que forman el grupo de trabajo tienen acceso a todas las demás.
Su nombre grupo de trabajo es bien ilustrativo: todos pueden aportar y toman información del grupo sin que halla una computadora central. Todas tienen los mismos privilegios.

Direccion I.P. es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Esta dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

-Compartir carpetas y archivos en una red local

a) Acceder a carpetas: Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:
Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":
Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):
(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

b)Bloqueo de archivos: En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:
Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:
No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.

c)Compartir carpetas: Seleccione la conexión de red de la tarjeta de red que está conectada a su concentrador, hub o router. Normalmente viene indicada con el nombre "Conexión de área local", "Local Area Connection" o similares. //-->
Si se muestran varias conexiones y tiene dudas, no elija conexiones Firewire (1394). Si quedan varias, seleccione la que tenga el texto "Conectado", y ante la duda, la que tenga el texto "Ethernet" o "Local".
Aparecerá la ventana de estado de su conexión de red. Pulse en ella el botón Propiedades.Se mostrarán todos los componentes activos en esta conexión de red. Asegúrese de que sí aparezca marcada la opción Compartir impresoras y archivos para redes MicrosofEn el caso que la mencionada opción no aparezca en la lista, será necesario instalarla, pulsando Instalar → Servicio → Agregar... → Compartir impresoras y archivos para redes Microsoft → Aceptar.
A partir de este momento, su ordenador ya será capaz de compartir carpetas (y también impresoras) en su red local.

d)Como saber que carpetas tengo compartidas: Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.

Fuentes:

http://es.wikipedia.org/wiki/Red_de_computadoras#Protocolos_de_redes
http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)
http://technet.microsoft.com/es-es/library/cc781097(WS.10).aspx http://es.answers.yahoo.com/question/index?qid=20081102191821AAbn9qp
http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://es.wikipedia.org/wiki/Concentrador
http://elbichobolita.blog.terra.com.ar/2009/04/08/%C2%BFque-se-necesitapara-conectar-una-computadora-con-internet/
http://www.jegsworks.com/lessons-sp/web/basics/connecting.htm
http://es.wikipedia.org/wiki/Wan
http://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3n
http://es.wikipedia.org/wiki/Bluetooth
http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
http://es.wikipedia.org/wiki/Bus_(Inform%C3%A1tica)
http://es.wikipedia.org/wiki/Ancho_de_banda
http://www.madboxpc.com/contenido.php?id=886
http://www.mailxmail.com/curso-creacion-cyber/instalacion-tarjeta-red
http://chikoloko84.spaces.live.com/blog/cns!B87529ED120C03BE!824.entry
http://www.estudiargratis.com.ar/redes/grupo-de-trabajo.htm
http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP
http://es.answers.yahoo.com/question/index?qid=20080826145505AAQraJg
http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm

jueves, 19 de noviembre de 2009

P24 El CD Y DVD

1.-¿Como graba el rayo laser en un CD?

Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.



2.-¿Como graba el rayo laser en un DVD?

Si es DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.Al igual que en el CD, en el DVD la información se almacena en una espiral compuestas por las marcas del quemado llamadas "pits" que son las que una vez leídas por el láser contienen la información. Pero cabe preguntarnos que si el tamaño del soporte es idéntico al del CD, cómo es posible conseguir una mayor capacidad de almacenamiento de datos. Esto es debido a que las marcas son de menor tamaño, y la espiral al ser más estrecha permite una mayor longitud. Un DVD puede almacenar hasta 4.7 GB de datos en cada espiral o pista.



3.-¿ Cual es la diferencia entre DVD-R y DVD+R?

Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos.
¿Qué características fundamentales tiene?
-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.
-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.
-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.
-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)
-Son más baratos que los DVD+RW.



Formato apoyado por el DVD Alliance, aunque dadas sus características técnicas y compatibilidad sí es aceptado por la mayoría de la industria informática.
Este tipo de formato es posible reproducirlos en los actuales DVD-ROM y DVD Video y soporta además del CLV comentado en el formato DVD-RW el CAV (Constant Angular Velocity) o velocidad angular constante usada en los actuales CD-ROM, lo que lo hace ideal para grabar DVD que contengan tanto audio como video.
¿Qué características fundamentales tiene?
-No es necesario inicializarlo.
-No es necesario la finalización.
-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.
-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".
-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD
-Formatea al mismo tiempo que graba
-Una vez finalizada la grabación, se visualiza al instante.

4.-¿Que velocidades manejan actualmente los combos?

La tecnología LightScribe del GSA-E30N de LG permite al usuario diseñar e imprimir etiquetas a su gusto en cada disco. Se conecta por USB y ofrece una velocidad de grabación de 18X en DVD normal y de 32X en CD regrabable. Incluye el software de grabación de discos Nero Express 7.

El quemador interno GSA-H42N Dual Layer de LG ofrece una velocidad de grabación en DVD de doble capa de 10X, en DVDs normales de 18X y en DVDs regrabables de 8X. También quema CDs regrabables a 32X y normales a 48X. En cuanto a velocidades de lectura, alcanza 48X en CD y 16X en DVD. Combina con computadoras color negro.


Fuentes:

http://www.eluniversal.com.mx/articulos/39077.html
http://www.elhacker.net/diferencias_dvd.htm
http://multingles.net/docs/alezito/alezito_cd.htm
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

P23 Configuracion de equipo de computo

Pasos para instalar una impresora


1.- Haz clic en Inicio, Configuración, Impresoras.

2.- Haz clic en Agregar impresora.

3.- Sigue las instrucciones en pantalla.

4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

Como poner un disco duro como esclavo

-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.

-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)

-Encender la máquina, comprobar que la BIOS los detecte.

-Si el nuevo disco no está particionado y formateado, hacerlo.

-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario) Algunas verificacionesPrimero debemos hacer algunas verificaciones antes de la instalación física del disco duro:Hay que saber de qué tipo es el disco duro: IDE, SCSI, o SATA. Los hogareños suelen ser IDE o SATA.

Cuando la computadora está apagada, abrir su gabinete y comprobar que hay espacio y está el cable necesario para conectar un disco duro (cable IDE o bahía).Si ya tiene un disco viejo, es recomendable hacer una copia de seguridad de la información más importante, pues podría pasar cualquier accidente (formatear el disco incorrecto, caerse el dispositivo, etc).Si su computadora o la BIOS que posee es muy vieja, lo más seguro es que no acepte discos duros de grandes capacidades. Si quiere instalar los nuevos discos de 40GB o más, la BIOS debe ser actual (1995 en adelante posiblemente). Debe familirizarse con su BIOS también.La BIOS es la configuración más básica de la computadora, y es un sector muy importante. Por lo general se puede acceder con la tecla "DEL" o "SUPR" en la primer pantalla de la computadora al encenderse. Puede saber cuál es la tecla por el manual de la computadora, o cuando se ve la primer pantalla hay un texto (generalmente en la parte de abajo o al medio) que indica con qué tecla se accede al "SETUP", que vendría a ser la BIOS. Puede presionar la tecla PAUSE para leer la pantalla.Puede aprender más de la BIOS en nuestra artículo: ¿qué es la BIOS? Lo importante de la BIOS es saber si al instalar el disco duro nuevo la computadora pudo reconocerlo perfectamente. Hay BIOS viejas que no pueden autodetectar las configuraciones del disco duro, y por lo tanto tendremos que ponerlas nosotros. Puede obviar la parte de verificar en la BIOS, pero puede ahorrarse muchos problemas si la sabe interpretar.Configuración física: los jumpersAhora debe elegir si el disco que va a instalar va a ser maestro o esclavo. Si elige el disco duro como maestro es porque seguramente quiere que sea el disco principal, es donde se instalará el sistema operativo (generalmente toma la letra C:). Si lo quiere así, tiene que verificar que esté bien ubicado el jumper. Ahora, si lo quiere en modo esclavo, es porque ya tiene un disco duro maestro instalado y quiere que, justamente, sólo sirva el nuevo como esclavo del otro. En el caso de que quiera que el nuevo disco duro sea el maestro y el viejo esclavo, deberá cambiar los jumpers de ambos en el lugar correcto.Sobre el disco duro que va a instalar hay una pegatina donde se indica en qué posición debe colocarse el jumper para indicar cómo funcionará el disco duro, si en modo maestro o en esclavo. Deberá mover el jumper de una posición a otra (suele costar sacar el jumper si no se tiene la herramienta correcta).Una vez configurados los jumpers del disco nuevo (y del viejo si tiene uno ya instalado), debe proceder a enchufarlo. Coloque el disco duro en el gabinete (puede atornillarlo al gabinete ahora si lo desea). Luego conecte el cable IDE o el SATA (depende de su gabinete y su disco duro) y la alimentación a la parte trasera del disco. Puede ser que no haya cables o de alimentación porque ya están todos ocupados; debería comprarse unos. También puede ocurrir que todas las salidas de cables desde la placa madre estén ocupados, en ese caso, ya no se pueden instalar dispositivos de almacenamiento de esta forma en su computadora.Si tiene cables IDE: Al final, los cables IDE deben estar conectados de esta manera: el disco duro maestro debe ir conectado en el extremo final del IDE (maestro primario), y su esclavo en el medio (esclavo primario). El otro extremo va conectado a la placa madre. Si el cable no tiene tres salidas, debe comprarse uno con tres. Por lo general hay dos cables IDE y por lo tanto se pueden conectar cuatro dispositivos (maestro primario, esclavo primario, maestro secundario, esclavo secundario).Recuerde que en el caso de que ya tenga un disco anterior maestro, debe configurarlo como esclavo (si quiere que su nuevo disco sea el primario).Ahora, si el nuevo disco es el esclavo, el viejo (el maestro) no debe tocarlo.Una vez que verifique que está todo correctamente conectado (las conexiones deben ser firmes y al aplicárseles presión, no deberían hundirse más, ni estár más hundidas de un lado que de otro. Ahora puede encendar la computadora (por ahora solo póngale encima la tapa al gabinete sin atornillarlo).Hay una complicación extra. El cable IDE conecta los discos duros y otros dispositivos como las lectoras/grabadoras de CD o DVD. Pueden crearse complicaciones con la configuración de los jumpers, ya que estos otros dispositivos también usan estas configuraciones. Es por esto que desde la BIOS podemos ver cuáles son las configuraciones que tiene cada dispositivo (no puede haber dos dispositivos con la misma configuración). Hay cuatro formas generalmente: Maestro primario, Esclavo primario, Maestro secundario, Esclavo secundario.Si tiene cables SATA:Directamente conecte el cable SATA al disco duro y el cable de alimentación.


Fuentes:
http://www.alegsa.com.ar/Notas/1.php

http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora

jueves, 5 de noviembre de 2009

P22 Integridad de la informacion

1.-¿Que es un antivirus?
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

2.- Menciona 5 antivirus comerciales
Antivirus comerciales generalmente suponen hacer un gasto de compra, pero también de mantenimiento anual, porque las actualizaciones sólo son gratuitas durante el primer año.

1.McAfee.
2.Norton Antivirus.
3.Panda Software.
4.NOD32.
5.Data Fellows.


3.- Que acciones debe de tener un software para considerarse antivirus
La función primordial de un programa de estos es detectar la presencia de un posible virus para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría considerarse como una tarea secundaria ya que con el primer paso habremos logrado frenar el avance del virus, cometido suficiente para evitar mayores daños.


4.-Como se protege la pc con password?
WinProt es un software programado que te serve para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar.
WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.

1.- Darle click en inicio
2.- Darle click en panel de control/ cuentas de usuario
3.- Seleccionar crear una contraseña
4.- Darle la contraseña y confirmarla
5.- Darle click en crear contraseña

5.- Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña

1.- Darle click en inicio
2.- Hacer click en panel de control luego en cuentas de usuario
3.- Hacer click en crear una cuenta de usuario
4.- Darle nombre a la cuenta
5.- Darle click en siguiente
6.- Seleccionar cuenta limitada
7.- Darle click en crear cuenta y listo.

Fuentes:
http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6
http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://mesadeayuda.creatuforo.com/-temas392.html

viernes, 30 de octubre de 2009

P21.- Mantenimineto a disco duro

1.-¿Que es desfragmentar? es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

Pasos
1.- acceder a inicio, programas, accesorios, herramientas del sistema.
2.-darle click a la opcion desfragmentador de disco.
3.-realizar un analisis del disco duro
4.- darle click en presentar informes para posteriormente comenzar con la desfragmentacion
5-.una vez terminado podemos leer el informe para ver el resultado de la operacion



2.- ¿Para que se libera espacio?
Para que tus informaciones esten devidamente acomodada y asi tener mas espacio para mas informacion.

Pasos
1- Darle click en mi PC.
3- Seleccionamos la unidad en la cual vas a liberar espacio, normalmente sera en la unidad c:
4-Haces clic derecho en propiedades y pulsas el boton liberar espacio en disco y te aparecera la ventana en la cual puedes ver y escoger los archivos que se van a eliminar.
5- una vez hayas seleccionado los archivos a elimina, marcando las casillas de la izquierda correspondientes, pulsas sobre el boton Aceptar.
y asi se borraran los archivos seleccionados.



2.-¿Que es formatear?
Es un proceso que a menudo es necesario y que no entraña ningún riesgo para nuestro disco duro, ya que lo único que realiza esta operación es crear un nuevo sistema de archivos, es decir, organizar la estructura del disco duro para que nuestro sistema operativo pueda hacer uso de éste y crea una tabla de asignación de archivos en la que se incluye información acerca de cada directorio y los archivos que éste incluye.

4.-Para que sirve formatear
El proposito de esto es eliminar todo lo que tengas en el disco rigido, puedes hacer esto si quieres instalar otro sistema operativo, si quieres eliminar informaciòn confidencial que tienes en el disco y no quieres que nadie la pueda usar, etc, etc
el proceso de formatear es, algo complejo y delicado de hacer...
Toma en cuenta que una vez que formateas tu disco duro, todos los programas, archivos y datos que tengas... se perderan, por lo que debes tener un respaldo de los mas importante.

Pasos

1-Abra Mi PC.
2-Coloque un diskette de 3½ en la disquetera (Unidad A:) y proceda a Formatearlo.
3-Hacer clic con el botón derecho del mouse sobre el icono de la Unidad A: Esto abre el menú contextual de comandos relacionado a ese elemento. (También se puede elegir formatear desde el menú Archivo).
4-El menú contextual es un menú que contiene órdenes directamente relacionadas con la acción que se está realizando.
5-Se accede a éste haciendo clic con el botón derecho del mouse sobre el elemento deseado.
6-Entre las opciones que tenemos para la unidad A: está Formatear… Haciendo clic aquí se abrirá un cuadro de diálogo para pedir información sobre cómo darle formato al diskette.
7-Elija Formatear…

5.-¿Como se verifica y corrige errores en un disco duro?
El disco duro es uno de los dispositivos mas importantes de nuestro computador, ya que en el almacenamos, nuestra información personal, fotos, videos, proyectos, musica preferida, algunos de estos archivos en caso de dañarse el disco duro, serian irrecuperables, aun mas si no acostumbramos a realizar backup de ellos, que es lo recomendable.Si el equipo trabaja muy lento, se apaga se bloquea o se reinicia sin motivo aparente, se pierden archivos, salen mensajes de error, pantallazos azules, y se ha descartado la presencia de virus,una de las posibles causas a tener en cuenta es el mal estado del disco duro, en este caso, Hard Disk nos ayudará a confirmar o descartar esta hipótesis.





http://es.wikipedia.org/wiki/Desfragmentación
http://www.trucoswindows.com/truco_para/truco_para.php/truco/228
http://techroot.galeon.com/preguntas/formatearhd.html
http://www.holacape.com/2008/03/verificar-estado-de-salud-del-disco.html

P20 Compresion y descompresion con herramientas de Windows

Compresion con herramientas de windows

Pasos
1.- Seleccionar el archivo
2.- Darle click derecho
3.- Seleccionar enviar a
4.- Carpeta comprimida
5.- En el cuadro ponerle aceptar
6.- Aparece el archivo comprimido

Descompresion con herramientas de windows

Pasos
1.- Darle click derecho en el archivo que se desea descomprimir
2.- Seleccionar la opcion extraer aqui
3.- Y el archivo se descomprime y queda igual que antes.


P19 Configuracion del ambiente de trabajo

Para cambiar el fondo de escritorio


1.- Darle click derecho en el escritorio
2.- Seleccionar propiedades/ escritorio
3.-Seleccionar la imagen deseada y aceptar.










Para cambiar el puntero

1.- Darle click en inicio
2.- Seleccionar panel de control
3.- Seleccionar la opcion de mouse
4.- Seleccionar punteros
5.-Seleccionar el puntero que mas te agrade.









Para cambiar la apariencia de las ventanas:

1)dar click derecho en escritorio elegir propiedades
2)click en opcion apariencia
3)elegir opcion windows clasico
4)seleccionar el color que decees que aparesca
5)click en vista previa
6)click aceptar









Para cambiar el Screem saver:

1)Click derecho en el escritorio
2)Elegir propiedades
3)Protector de pantalla
4)Elegir la opcion texto 3D
5)Configuracion,en texto perzonalizado elegir el texto ,frase o nombre deseado
6)Elegir fuente
7)Aceptar












P18 Administracion de archivos

Administracion de archivos
Es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos).

El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired, que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces gráficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono.

Fuentes:
http://es.wikipedia.org/wiki/Administrador_de_archivos

jueves, 29 de octubre de 2009

P17 Insercion de comandos



lunes, 12 de octubre de 2009

P16.- Recuperacion de informacion

Pasos para desencriptar un archivo

1.-Dar clic en el archivo encriptado

2.-Seleccionar el programa para encriptar

3.-Selecionar extraer el archivo encriptado

4.-Proporcionar el password

5.-Seleccionar el lugar donde deseas recupear el archivo

6.- Listo

P15.- Compresion y encriptamiento de informacion


Compresion de informacion
La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original. la verdad no se
La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.

Encriptamiento de informacion
Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. Las últimas generaciones de navegadores, como Netscape Navigator 2.0, incluyen sistemas automáticos de encriptación.

Password
Contraseña asociada a un login para poder acceder a un sistema o recurso.


Pasos para comprimir y encriptar archivos:

1.-Localizar el archivo a comprimir
2.-Dar clic derecho
3.-Selecionar el programa Winzip para encriptar
4.-Darle click en la opcion encriptar
5.-Ponerle contraseña o password
6.-Confirmas el encriptamiento
7.- Listo

Fuentes
http://www.mastermagazine.info/termino/4882.php
http://es.wikipedia.org/wiki/Compresión_de_datos

P14.- Investigacion de campo de back up

Politicas de respaldo de informacion de una empresa.
Empresa: Oficina del COBACH

Que dispositivos de respaldo utilizan?
Se utilizan CD's como dispositivos de respaldo de informacion.

Cada cuanto tiempo realizan respaldo de informacion?
Se realiza respaldo de informacion cada que se hace una actualizacion de informacion o cada que se modifican datos.

Que tipo de archivos son los que respaldan?
Se respaldan archivos tales como documentos, archivos de audio y archivos utiles que pueden tener algun problema en el futuro y que son de mucha utilidad, es decir, archivos importantes.

Estan conectados a una red?
Si, para poder tener acceso a informacion que puede ser otorgada por otras redes que esten conectadas.

Que ropologia utilizan?
Se utiliza topologia en bus

Cual red utilizan?
Se utiliza MAN(red de area metropolitana)

viernes, 9 de octubre de 2009

P13.-Dispositivos de almacenamiento optico y magnetico







Fuente
http://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos

viernes, 2 de octubre de 2009

P12.- Politicas de respaldo de informacion

Cuáles son las exigencias que deben de cumplir los medios de almacenamiento?

Ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.


Qué es seguridad física?
Todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina, es decir, hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.


Que es seguridad lógica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

Cuáles son los diferentes tipos de copias que condicionan el volumen de información?

Copiar sólo los datos, Copia completa, Copia incremental, Copia diferencial


Cuáles son las medidas de seguridad que se utilizan para garantiza una buena recuperación de datos?

La utilización de mecanismos de encriptación y cifrado de los datos.

El registro, control y almacenamiento de logs de accesos a los ficheros.

El almacenamiento de copia de seguridad en ubicación distinta.


Menciona 5 softwares comerciales que utilizan para respaldar información:

AceBackup: es una excelente herramienta gratuita para respaldar todos nuestros ficheros y documentos más importantes para que así siempre tengamos esos datos asegurados.

DB2 COBRA: automatiza la administración, maximiza el almacenamiento, confiable disponibilidad y seguridad.
Fácil de utilizar, soporte para Desarrollo, manejo XML y soluciones virtuales.
Mejoras en tiempos de respaldo y recuperación ante desastres.
Extraordinarias funcionalidades de data warehousing y monitoreo de datos para la automatización: IBM DB2 v.9.7

INFORMIX: Manejo de Altos volúmenes de Información.
Recuperación de desastres de alta disponibilidad y funcionalidad de réplica empresarial de mejor calidad.
Adecuado para aplicaciones de misión crítica y ambientes distribuidos.

HDClone: soporta discos tipo IDE/ATA/SATA/eSATA y también soporta dispositivos de almacenamiento USB. Permite copiar hasta 300 MB por minuto. El programa se carga en un diskette o CD bootable, que carga por si solo cuando arrancamos la PC. También existe una edición para Windows.

AnyDoc: tienen funciones de captura y digitalización remota de documentos desde cualquier punto de la organización, dirigiendo ese archivo a un repositorio de seguridad robusta.




Fuentes:
http://geeksroom.com/2009/02/03/hdclone/#ixzz0SBJduiPi
http://www.ecm-spain.com/interior.asp?IdItem=8687
http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad_alto.mspx
http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion
http://www.alegsa.com.ar/Dic/seguridad%20fisica.php
http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento

P11.-Respaldo de informacion

Backup:
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento.
Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

Tipos de respaldo


Respaldos completos: Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo, como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

Respaldos incrementales: Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Respaldos diferenciales: Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativo.

Se deben respaldar porque...
La información de la computadora ( datos, Word, Excel, correos, fotos, etc) se guarda en archivos. Estos archivos pueden borrarse accidentalmente o por distintos motivos, como pueden ser virus o fallas mecánicas del disco duro.La información una ves perdida es muy difícil y hasta imposible de recuperar, a menos que se haya hecho un respaldo de lamisma. Un archivo perdido puede representar el trabajo de varios días o meses, que en un segundo pueden quedartotalmente eliminados e imposibles de recuperar.

¿Cómo se debe preparar el sistema para realizar el respaldo?
Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta, esto puede ser en el directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.

¿Cuáles son los tipos de archivos que se respaldan?
Los archivos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. En este caso, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga.
Por ejemplo:
Terminación del archivo ytipo de programa o archivo asociado:.123Hoja de trabajo de Lotus 1-2-3.adpProyecto de Microsoft Access.docDocumentos de Microsoft Word.jpgArchivo de imagen.mdbArchivo de base de datos de Microsoft Access.mp3Archivo de música.pabDirectorio personal de Microsoft Outlook.pptPresentación de Microsoft PowerPoint.pstArchivos de carpetas personales de Microsoft Outlook.shwShow de Corel Presentations.wpdDocumentos de Corel WordPerfect.xlsHoja de trabajo de Microsoft Excel

¿Cual es la frecuencia con la que se debe realizar un respaldo de informacion?
Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.

Fuentes:
http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3
http://www.respaldodeinformacion.com/importante.asp
http://web.mit.edu/gora/MacData/afs/athena/project/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html
http://www.alegsa.com.ar/Dic/backup.php

jueves, 1 de octubre de 2009

P10 Mantenimiento a equipo de computo






jueves, 17 de septiembre de 2009

P9.- Mantenimiento correctivo logico

Mantenimiento correctivo logico:
El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.
Consiste en: La configuración de Hardware Detección y Eliminación de Virus Instalación y Configuración de Antivirus Formateo e Instalación De Sistemas Operativos Unix, Linux, Novell, Microsoft. Instalación de Aplicaciones de antivirus. En el ámbito operativo, la reconfiguración de la computadora y los principales programasque utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro.
fuentes:
http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

P8.- Mantenimiento correctivo fisico

Mantenimiento correctivo fisico: Corregir los defectos técnicos de las aplicaciones. Entendemos por defecto una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. Se establecerá un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades objeto de este contrato.
Consiste en: la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitan aparatos especiales para probar algunos dispositivos. Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:· Optimización de la velocidad de desempeño de la computadora. Revisión de la instalación eléctrica (sólo para especialistas).· Un completo reporte del mantenimiento realizado a cada equipo.· Observaciones que puedan mejorar el ambiente de funcionamiento.
Fuentes: http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo
http://es.wikipedia.org/wiki/Mantenimiento_correctivo

viernes, 11 de septiembre de 2009

P7.- Mantenimiento preventivo logico a una computadora

Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.
El equipo lógico nunca se estropea. Simplemente, se descubren fallos en él que ya estaban presentes desde el principio, o cambian los requisitos para los cuales fue creado, por lo que se realiza una modificación. Tampoco se puede considerar reparación la reinstalación de equipo lógico cuando un usuario inadvertidamente lo borra o destruye, pero esta actividad se incluye dentro del mantenimiento del equipo lógico.

Consiste en:
desfragmentar disco, liberar espacio en disco, restaurar sistema, Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.

http://www.csae.map.es/csi/silice/Mantto4.html




Blogger Layouts iglup.com

Mi Ping en TotalPing.com