1- habrir la caja.
2- sacar el cpu y el monitor.
3- ponerlos en un lugar seguro.
4- sacar el teclado,mouse,bosinas,cable de red,etc.
5- ir conectando los dispocitivos.
6- saco el regulador de corriente.
7- conecto el regulador de corriente.
8- prendo el regulador de corriente luego el cpu y el monitor.
¿Que pasa si no se conecta el teclado? marca error.
¿Que pasa si no se conecta el mouse? marca error.
¿Que pasa si no se conecta el monitor a la tarjeta de video? la pantalla se pone gris.
sábado, 29 de agosto de 2009
p.1 instalacion de un equipo de computo
Publicado por Edyoa en 11:54 0 comentarios
viernes, 28 de agosto de 2009
p.2 Medidas de Seguridad e Higiene
Proteccion de Energia: El equipo debe estar protejido contra variaciones en la energia electrica.
hay aparatos que sirven para cuidar tu equipo de computo como los reguladores de corriente,
supresores de picos,etc. estos sirven para regular la el incremento de los voltajes y protejer el cpu.
Factores climaticos: si tienes un mas de 5 computadoras en un mismo lugar debes de cuidar el clima o el ambiente porque estas generan calor y debes cuidar la temjperatura de estas.tener un ventilador o una refrigeracion. estos servirian para conserbar la temperatura adecuada de las computadoras para que no generen mucho calor.
Publicado por Edyoa en 9:21 0 comentarios
jueves, 27 de agosto de 2009
P-3 politicas de seguridad e higuiene en un Centro de Computo
1-¿CUENTA CON ALGUN PASWORD? SI
2-¿CUENTA CON ANTIVIRUS PARA PROTEJER SUS PROGRAMAS? por supuesto que si
3-¿CUAL ES EL ANTIVIRUS QUE UTILIZA? un antivirus de telcel llamado "PANDA"
4-¿COMO PROTEGEN SUS EQUIPOS? todo eso esta en una red que viene protejida desde Tijuana y la opoeran los controladores
5-¿CADA CUANTO TIEMPO REALIZAN CAMPO PREVENTIVO? cada mes para tener todo ordenado y en limpieza
6-¿QUIENES SON LAS PERSONAS AUTORIZADAS AL MANEJO DEL SERVIDOR? son operadores de Mexico y se encargan de programar los equipos y estableser los sistemas la comp.se llama HELPDES
7-¿COMUN MENTE EN DONDE TIENEN INSTALADO EL EQUIPO DE COMPUTO?los hubicamos en puntos de venta y oficinas.
8-¿QUE FACTORES CLIMATICOS TOMAN EN CUENTA PARA EL EQUIPO Y LA PERSONA?instalamos aire acondicionado en el area de computo para que no tengan ninguna falla por lo caliente.en las personas les sirve para que trabajen comodamente y para que enfrie el controlador.
9-¿QUE HIGIENE UTILIZAN EN EL AREA DE COMPUTO?para este caso biene una persona especializada que hace limpiesa interna o externa y para las personas no deben de tener ningun alimento en el area de computo por eso tienen una hora de lonche.
10-¿CUAL ES EL MONO MAS SEGURO DE ACOMODAR UN EQUIPO DE COMPUTO?mandamos a construir un area especializada y esclusivamente solo para los equipos de computo, que cuenta con escritorios solidos, donde se coloquen los dispositovos y no corra riesgo.
11-¿LA INFORMACION DE SU SISTEMA LA TIENE LOS ENCARGADOS DEL ESTABLECIMIENTO?cualquier movimiento en el sistema lo hacen desde mexico ademas que son programas ademas de paswords,tienen otro tipo de claves para accesar al sistema(sistema matriz)
12-¿QUE SEGURIDAD TIENEN RESPECTO ALA CORRIENTE ELECTIRCA?tenemos un regulador de energia para evitar accidentes y en caso de que no haya luz tenemos una fuente alterna.
fuente: SOLO UN PRESIO
Conquien: Antonio, Alex, Marlen, Lorena, Ubel.
Publicado por Edyoa en 9:10 0 comentarios
miércoles, 26 de agosto de 2009
p-4 REPORTE DE DANOS EN EQUIPO DE COMPUTO
Instalacion de sofware: no tenia sistema operativo
Instalacion de equipo:no estava bien conectada la tarjeta de video
Solicitud de partes: no tenia la tarjeta de video.
Publicado por Edyoa en 11:28 0 comentarios
martes, 25 de agosto de 2009
p-5 UTILIZACION DE INSUMOS CON PROPOCITO DESIGNADO
¿Que son los Insumos?son todos aquellos que comun mente se utilizan como son las partes de Harware y Sofware de la computadora que incluyen:monitores, cartuchos,mouse, teclado,cpu, cds, impresora etc.
Brochas: estas sirven para limpiar el cpu por dentro para quitar el polvo u otras cosas.
Jabon antibacterial:este sirve para limpieza de las manos del usuario para el higuiene para usar la computadora.etc
Publicado por Edyoa en 9:20 0 comentarios
domingo, 23 de agosto de 2009
P-6 Mantenimiento preventivo fisico a equipo de computo
A-¿Que es un mantenimiento preventivo?es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad ajustes, reparaciones, analisis limpieza, lubricacion calibracion entre otras. tambien es la revicion constante de software, hardware y cpu.
B-¿Que es un mantenimiento preventivo fisico?es el mantenimiento que se le da al hadware, software y cpu.
C-Mencione brevemente los pasos a seguir para realizarlo:habrir el cpu y limpiarlo con brocha o con aire comprimido para quitarle polvo desconectar los cables y tambien limpiarlos, y revisar de que no este flojo ningun cable.
es.wikipedia.org/wiki/Mantenimiento_preventivo -
Publicado por Edyoa en 9:23 0 comentarios
sábado, 22 de agosto de 2009
P-7 Mantenimiento preventivo logico a equipo de computo
A-¿Que es un mantenimiento preventivo logico?es el mantenimiento que se le da al programas instalado como prevenir que no entre ningun antivirus o sea revisiones periodicas que completen la medida de seguridad que deben de entrar en todas las vias de entrada al sistema.
B-?Que es un mantenimiento logico fisico?es cuando le das mantenimiento en general ya sea limpiar el cpu por dentro quitandole el polvo y lo logico para protejer de antivirus configuracion e instalacion de software.
C- mencione brevemente cuales son los pasos a seguir para realizarlo
revisar periodicamente la computadora y poner programas que protejan el cpu de virus y poner el antivirus y revisar que no haya problemas con nada el sistema. www.csae.map.es/csi/silice/Mantto4.html -
Publicado por Edyoa en 9:43 0 comentarios
viernes, 21 de agosto de 2009
P-8 mantenimiento correctivo fisico a equipo de computo
A-Que es un mantenimiento correctivo?este mantenimiento se utiliza cuando hay una falla en el equipo de computo y consiste o sirve para corregir el error ya sea fisico o logico y se puede prevenir tosdos.
B- Que es un mantenimiento correctivo fisico?son conseptos que tienen limites precisos dadas la muchas actividades que normal mente se juntan en un contrato, y esto se da a que existe una falla o error en el equipo.
Pasos:hay que revizar el sistema, memoria, el disco duro etc, revisar la instalacion electrica y dar un reporte completo de cada equipo revizado
www.solomantenimiento.com/m_correctivo.htm http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo
www.sonethard.com/servicios.html -
Publicado por Edyoa en 14:05 0 comentarios
jueves, 20 de agosto de 2009
p-9 mantenimiento correctivo logico a equipo de computo
A- que es un mantenimiento correctivo logico?es el servisio que sirve para solucionar fallas de software o tambien la instalacion de nuevos componentes para el equipo.
B-Pasos a seguir:sepueden poner eliminacion de virus, instalar antivirus, borrar programas que no se usen, borrar lo que no se huse en el disco duro asi como archivos temporales.
www.csae.map.es/csi/silice/Mantto4.html -
Publicado por Edyoa en 14:21 0 comentarios
miércoles, 19 de agosto de 2009
P-11. RESPALDO DE INFORMACION
¿Concepto de back up? Es la copia total o tambien parcial de informacion importante del disco duro, cds, bases de datos u otros tipos de almacenamiento. La copia de respaldo debe ser guardada en algun otro sistema de almacenamiento masivo, como ser discos duros, cds, dvds o cintas magneticas (DDS, Travan, AIT, SLR, DLT y VXA.).
Tipos de respaldorespaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
otros respaldos: backup diferencial, backup incremental, backup completo y backup espejo, ¿Porque se deve de respaldar? Porque permite al usuario en un momento dado recuperar informacion que haya ciso danada por un virus, fallas en el equipo o accidentes.
¿Como se prepara para respaldar el sistema? es mas facil respaldar los archivos de datos que estan almacenados en una sola carpeta,si tiene microsoft,windows-95,98,2000 o windows xp.poner en el lugar mis documentos, este lugar es recomendado para almacenar los datos y es recomendado que salve los datos.
¿cuales son los tipos de archivos que se respaldan y como se encuentran?.123 -hoja de trabajo de lotus 1-2-3. adp-proyecto de microsoft access. doc.documentos de microsoft word. jpg.archivo de imagen. mdb.archivo de datos de microsoft access. mp3.archivo de musica.etc.
http://www.scribd.com/dol/518171/RESPALDO-DE-INFORMACION.
http://mx.gateway.com/support/
fuentes:http://alegsa.com.av/Dic/backup. http://www.profesionalhosting.com http://wwwos,osislatina.com/soporte/respaldos.htm
Publicado por Edyoa en 11:09 0 comentarios
lunes, 17 de agosto de 2009
P-12. POLITICAS DE RESPALDO DE INFORMACION
.1-Cuales son las exigencias que deben cumplir los medios de almacenamiento?
1. Ser confiable,estar fuera de linea en un lugar seguro,que laforma de recuperar informacion se rapida y eficiente.
2-Que es seguridad fisica?aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1).
3-Que es seguridad logica?"aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
4-Cuales son los diferentes tipos de copias que condiciona el volumen de informacion?son: Copiar solo los datos,Copia completa,Copia incremental y Copia diferencial.
5-Cuales son las medidas de seguridad que se utilizan para garantizar una buena respaldacion de datos?confidencionalidad:que una persona tenga el axeso del los recursos de intercambio.disponibilidad,garantizar el buen funcionamiento de los sistemas de informacion.autenticacion,que una persona tenga acceso alos recursos informaticos.
6-menciona 5 tipos de SOFTWARE comerciales que se utilizan para respaldar informacion: linux,lindows,xandrows,RXART,belisoft,libranet.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.
http://segu-info.com.ar/fisica/seguridadfisica.htm.
http://es.wikipedia.org/wiki/software_comercial
Publicado por Edyoa en 12:11 0 comentarios
domingo, 16 de agosto de 2009
P-13. DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO.
IDENTIFICAR LOS SOPORTES MAS UTILIZADOS PARA REALIZAR COPIAS DE SEGURISDAD.
Dispositivo: CD-R. Capacidad:es un disco compacto de 650MB. Tipo:optico. Descripcion:son adecuados para almacenar archivos u otros conjuntos de informacion invarialble.
Dispositivo:CD-RW. Capacidad:es un disco compacto de 650MB. Tipo:optico. Descripcion:pueden grabar informacion sobre el discos CD-R,CD-RW pueden leer discos de CD-ROM y CDS de audio.
Dispositivo:DVD-ROM. Capacidadad:es un disco compacto de 4.7GB. Tipo:optico. Descripcion:estos son capases de almacenar datos en ambas caras del dico y usar medios de doble capa para permitir alas unidades leer cuatro niveles de datos almacenados en las dos caras del disco.
Dispositivo:DVD-RAM. Capacidad:este disco tiene capacidad de 2.6GB en una cara del disco y 5.2GB en un disco de doble cara. Tipo:optico. Descripcion:estos son capaces de leer cualquier disco CD-R o CD-RW, pero no es capas de escribir sobre estos y no pueden ser leidos por unidades de DVD-ROM.
Dispositivo:Flash card. Capacidad:64MB. Tipo:optico Descripcion:memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas
Los dispositivos magneticos son aqueyos que uzan la propiedad de los metales ferrosos o las sintas cubiertas con material ferrosos.
Dispositivos:Floppy disk Capacidad:360Kbes Tipo:magnetico Descripcion:sirve para contener información y grabada en forma digital.
Dispositivo:Disco zip Capacidad:750MB Tipo: magnetico Caracteristicas:solo permiten archivar unos pocos archivos.
Dispositivo:tarjeta de memoria Capacidad:2GB o 4GB Tipo: magnetico Caracteristicas:se usa para almacenamiento de la información en dispositivos tales como teléfonos móviles, cámaras etc.
Dispositivo:Disco duro Capasidad:esta es de gran capacidad Tipo: magneticos Caracteristicas:son el dispositivo de almacenamiento de los ordenadores.
Dispositivo:disquete Capasidad:no es mucha. Tipo:Magnetico Caracteristica:una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible www.monografias.com/.../dispositivos-almacenamiento/dispositivos-almacenamiento.shtml -http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml
Publicado por Edyoa en 9:35 0 comentarios
viernes, 14 de agosto de 2009
P-14 INVESTIGACION DE CAMPO BACK UP
1-Que tipos de dispositivos de almacenamiento utilizan?Utilizamos lectores de tarjeta de memoria para tener la informacion mas segura, la cual solo la tiene la persona autorizadoa.
2-Que tipo de respaldo utilizan?(Software) Backup Plus.
3-Que tipo de archivos son los que respaldan?nominas, cuentas y informacion personal.
4-Estan conectados a una red? SI
5-Que topologia utilizan? red bus
6-Que extencion manejan de red? Man publica y privada.
7-Cuales son las politicas de seguridad que manejan? limpieza e iguiene, pasword, informacion del sistema (personal autorizado), proteccion de equipo.
fuente: solo un presio
con quien: Alex,Antonio,Marlen,Lorena.
Publicado por Edyoa en 11:21 0 comentarios
jueves, 13 de agosto de 2009
P-15 COMPRESION Y DESCOMPRECION DE ARCHIVOS.
Concepto de compresion: la compresion pretende, en principio transferir o almacenar la misma informacion empleando la menor cantidad de espacio.esto permite ahorrar espacio de almacenamiento y didminuir la transferencia de datos.
http://www.alegsa.com.ar/Dic/compresion.php
Concepto de encriptacion: es el proceso para volver ilegible informacion que se concidera inportante. la informacion una vez incriptada se puede leerse aplicandole una clave.
http://www.alegsa.com.ar/Dic/encriptacion.php
Concepto de codigo: es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
Concepto de pasword:es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
http://www.masadelante.com/faqs/password
Pasos: abres una carpeta le pones informacion, la seleccionas,click derecho win zip,incriptar,das la contrasena 2 veces,luego click derecho estracto luego escritorio y acabas.
Publicado por Edyoa en 11:23 0 comentarios
miércoles, 12 de agosto de 2009
P.16 RECUPERACION DE LA INFORMACION
RECUPERAR LA CARPETA INCRIPTADA EN EL ESCRITORIO:
pasos:
click derecho/winzip. click en extraer/contraseña. extraer archivo/sola la computadora comprimir el archivo./ y aparece en el menu.
Publicado por Edyoa en 11:47 0 comentarios
martes, 11 de agosto de 2009
P-17 INSERCION DE COMANDOS
LISTA COMANDOS MS-DOS
1-CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
2-ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.
3-COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.
4-DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva.
5-EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT.
6-FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.
7-FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio.
8-INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys.
9-MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio.
10-MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.
11-SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2.
12-ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device=
13-APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos.
AT - Planifica comandos y programas para ejecutarse en un equipo.
ATTRIB - Muestra o cambia los atributos del archivo.
BREAK - Establece o elimina la comprobación extendida de Ctrl+C.CALCS - Muestra o modifica las listas de control de acceso (ACLs) de archivos.
CALL - Llama a un programa por lotes desde otro.
CD - Muestra el nombre del directorio actual o cambia a otro directorio.CHCP - Muestra o establece el número de página de códigos activa.CHDIR - Muestra el nombre del directorio actual o cambia a otro directorio.
CHKDSK - Comprueba un disco y muestra un informe de su estado.
CHKNTFS - Muestra o modifica la comprobación de disco al iniciar.
CLS - Borra la pantalla.
CMD - Inicia una nueva instancia del intérprete de comandos de Windows.
COLOR - Establece los colores de primer plano y fondo predeterminados de la consola.
COMP - Compara el contenido de dos archivos o un conjunto de archivos.
COMPACT - Muestra o cambia el estado de compresión de archivos en particiones NTFS.
CONVERT - Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual.
COPY - Copia uno o más archivos a otro lugar.
DATE - Muestra o establece la fecha.
DEL - Elimina uno o más archivos.
DIR - Muestra una lista de archivos y subdirectorios en un directorio.
DISKCOMP - Compara el contenido de dos disquetes.
DISKCOPY - Copia el contenido de un disquete a otro.
DOSKEY - Edita líneas de comando, memoriza comandos y crea macros.
ECHO - Muestra mensajes, o activa y desactiva el echo.
ENDLOCAL - Termina la búsqueda de variables de entorno del archivo por lotes.
ERASE - Elimina uno o más archivos.
EXIT - Sale del programa CMD.
EXE (interfaz de comandos).
FC - Compara dos archivos o conjunto de archivos y muestra las diferencia entre ellos.
FIND - Busca una cadena de texto en uno o más archivos.
FINDSTR - Busca cadenas de texto en archivos.
FOR - Ejecuta un comando para cada archivo en un conjunto de archivos.
FORMAT - Da formato a un disco para usarse con Windows.
FTYPE - Muestra o modifica los tipos de archivo utilizados en una asociació de archivos.
GOTO - Direcciona el intérprete de comandos de Windows a una línea de un programa por lotes.
GRAFTABL - Permite a Windows mostrar un conjunto de caracteres extendido en modo gráfico.
HELP - Proporciona información de ayuda para los comandos de Windows.
IF - Ejecuta procesos condicionales en programas por lotes.
LABEL - Crea, cambia o elimina la etiqueta del volumen de un disco.
MD - Crea un directorio.
MKDIR - Crea un directorio.
MODE - Configura un dispositivo de sistema.
MORE - Muestra la información pantalla por pantalla.
MOVE - Mueve uno o más archivos de un directorio a otro en la misma unidad.
PATH - Muestra o establece una ruta de búsqueda para archivos ejecutables.
PAUSE - Suspende el proceso de un archivo por lotes y muestra un mensaje.
POPD - Restaura el valor anterior del directorio actual guardado por PUSHD.
PRINT - Imprime un archivo de texto.
PROMPT - Cambia el símbolo de comandos de Windows.
PUSHD - Guarda el directorio actual y después lo cambia.
RD - Elimina un directorio.
RECOVER - Recupera la información legible de un disco dañado o defectuoso.
REM - Graba comentarios en archivos por lotes o CONFIG.SYS.
REN - Cambia el nombre de uno o más archivos.
RENAME - Cambia el nombre de uno o más archivos.
REPLACE - Reemplaza archivos.
RMDIR - Elimina un directorio.
SET - Muestra, establece o elimina variables de entorno de Windows.
SETLOCAL - Inicia la localización de cambios del entorno en un archivo por lotes.
SHIFT - Cambia posición de modificadores reemplazables en archivos por lotes.
SORT - Ordena las entradas.
START - Inicia otra ventana para ejecutar un programa o comando.
SUBST - Asocia una ruta de acceso con una letra de unidad.
TIME - Muestra o establece la hora del sistema.
TITLE - Establece el título de la ventana de una sesión de CMD.EXE.
TREE - Muestra gráficamente la estructura de directorios de una unidad ruta de acceso.
TYPE - Muestra el contenido de un archivo de texto.
VER - Muestra la versión de Windows.
VERIFY - Comunica a Windows si debe comprobar que los archivos se escribe de forma correcta en un disco.
VOL - Muestra la etiqueta del volumen y el número de serie del disco.
XCOPY - Copia archivos y árboles de directorios.
http://www.comunidadp2p.net/showthread.php?t=2285
http://www.webtutoriales.com/tutoriales/windows/comandos-windows-xp.33.html
Publicado por Edyoa en 10:39 0 comentarios
lunes, 10 de agosto de 2009
P-18 ADMINISTRACION DE ARCHIVOS
1) como se administran los archivos:
por carpetas que se crean para estos y ponerlos en orden
2) para que sirve:
para tener los en orden y no tener los los archivos en desorden y tambien es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.
Publicado por Edyoa en 11:38 0 comentarios
P-19 CONFIGURACION DEL AMBIENTE DE TRABAJO
1- CAMBIAR EL FONDO DEL ESCRITORIO CON EL LOGO DE COBACH CBBC.
1)-inicio,2)-mis imagenes,3)-vista previa,4)-estableser como fondo del escritorio.
2.- ESCRIBIR COMO PROTECTOR DE PANTALLA TU NOMBRE Y UN SALUDO QUE APARESCA A CADA 1 MINUTO SIN USO
1)-click derescho,2)-propiedades,3)-protector de pantalla,4)-texto 3d,5)-configuracion.
CAMBIAR LAS APARIENCIAS DE LAS VENTANAS HASIEDO COMBINACION DE COLORES
1)-click derecho,2)-propiedades,3)-apariencias,4)-opciones avanzadas,5)-elementos.
CAMBIAR EL TIPO DE LETRAS DE LAS VENTANAS
1)-click derecho,2)-propiedades,3)-apariencias,4)-opciones avanzadas,5)-elementos del escritorio5.-
CAMBIAR EL PUNTERO DEL MAUSE A UN DINOSAURIO
1)-inicio,2)-panel de control,3)-apariencias y temas,4)-puntero del mause,5)-dinosaurio,aseptar
QUE EL PUNTERO DEL MAUSE SE DESPLEGE CON SOMBRA
1)-inicio,2)-panel del control,3)-apariencias y temas,4)-punteros del mause,5)-mostrar rastro del puntero
Publicado por Edyoa en 9:11 0 comentarios
domingo, 9 de agosto de 2009
P-20 COMPRENCION Y DESCOMPRENCION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOWS.
PASOS A SEGUIR:
1-CLICK DERECHO EN CARPETA.
2-ENVIAR A.
3-CARPETA COMPRIMIDA EN ZIP.
FUENTES:LABORATORIO DE INFORMATICA.
Publicado por Edyoa en 9:22 0 comentarios
sábado, 8 de agosto de 2009
P-21 MANTENIMIENTO DE DISCO DURO.
PASOS A SEGUIR:
1-abrimos el explorador de windows.
2-escojemos la unidad de disco que desemos desfragmentar, y situados sobre ella pulsamos boton derecho del raton, escojemos propiedades,herramientas, desfragmentar ahora.
La primera vez que realizemos la desfragmentacion y tomando en cuenta lo lleno que tengamos el disco, tardara mucho tiempo si tenemos archivos muy grandes pero si la acemos casi frecuente tardara menos.
http://www.windowsfacil.com/manuales/desfragmentacion/desfragmentar.htm
Publicado por Edyoa en 9:31 0 comentarios
viernes, 7 de agosto de 2009
P-22 IDENTIDAD DE INFORMACION
1-QUE ES UN ANTIVIRUS?El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
2-5 ANTIVIRUS COMERCIALES:
McAfee. La página Web de los creadores del antivirus Scan (o Viruscan). Un antivirus muy recomendable: es bueno, es rápido, existe versión en español, es barato, y se puede actualizar gratuitamente desde Internet.
Norton Antivirus. Otro de los antivirus comerciales más prestigiosos. Efectivo y traducido al español.
Panda Software. La casa creadora del antivirus Panda, un buen antivirus que además está en español. Eso sí, es más lento que ViruScan y Norton.
NOD32 tambien tiene buena imagen.
Data Fellows. Página Web de los creadores del antivirus F-Prot y F-Secure.
3-IDENTIFICAR 3 CARACTERISTICASPARCIALES EN UN ANTIVIRUS:
1-Gran capacidad de detección y de reacción ante un nuevo virus.
2-Actualización sistemática.
3-Detección mínima de falsos positivos o falsos virus.
4-COMO SE CREA UNA NUEVA CUENTA DE USUARIO:
1-inicio contro panel.
2-despues cuentas de usuarios.
3- click en crear una cuenta nueva y FIN.
5-COMO SE ESTABLESE UNA CONTRASENA:
1-control panel.
2-cuentas de usuarios.
3- click en cambiar una cuenta.
4-despues click en crear contraseña y despues llenas lo que se pida.
FUENTES:
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php
http://www.nachocabanes.com/antiv/index.php
http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6
Publicado por Edyoa en 11:46 0 comentarios
jueves, 6 de agosto de 2009
P-23 CONFIGURACION A EQUIPO DE COMPUTO
TIPOS DE TARJETAS:
Tarjeta CompactFlash, Tipo I/II pero no Microdrive
Tarjeta SmartMedia
Tarjetas SmartMedia y xD Picture
Memory Stick
Una vez instalada la placa posterior adicional, puede conectar el cable paralelo al puerto paralelo de la placa posterior. El puerto paralelo de SunPCi está asignado a LPT1. Puede asignar la impresora al puerto de impresora utilizando el Panel de control correspondiente de Windows. Para más información sobre la configuración de la impresión en Windows 95, véase el Capítulo 5.
Para imprimir en un puerto paralelo con SunPCi, basta con utilizar el comando Imprimir de la aplicación de su PC, tal y como lo haría en un PC.
En primer lugar vamos a Inicio y a Impresoras y faxes.
Dentro de Impresoras y faxes vamos a Agregar una impresora.
Vemos que se nos abre el Asistente para agregar impresoras. Pulsamos en Siguiente y continuamos.
En la primera ventana que se nos muestra del Asistente marcamos Impresora local conectada a este equipo, asegurándonos de tener desmarcada la opción Detectar e instalar mi impresora Plug and Play automáticamente (esto es muy importante).
En la siguiente ventana elegimos el puerto al que vamos a conectar esta impresora.
La siguiente ventana es muy importante, ya que es en la que elegimos la impresora que vamos a instalar. Vemos que esta ventana nos presenta dos cuadros de lista. En el de la izquierda tenemos un listado de fabricantes. En este listado elegimos Genérica.
Vemos que en el cuadro de la derecha se nos muestran las impresoras correspondientes al fabricante elegido. En este caso elegimos Generic/Text Only. Hay que hacer a este respecto un inciso. Este diálogo normalmente viene en español, pero es posible que nos aparezca en inglés si tenemos instalado el SP3, ya que ha añadido tipos de impresora y ha sustituido este cuadro de diálogo.
La siguiente ventana es para designar un nombre a esta impresora (podemos dejar el que tiene o poner el que queramos) y para determinar si queremos que ésta sea nuestra impresora predeterminada. Estos datos los podemos modificar posteriormente si lo deseamos.
En la siguiente ventana podemos elegir si va a ser una impresora compartida o no. Esto también se piede modificar más tarde.
La siguiente ventana nos pregunta si queremos, una vez instalada, imprimir una página de prueba.
Una vez terminadas las fases anteriores se nos muestra una ventana resumen con las opciones elegidas en cada una de ellas. Si estamos conformes pulsamos en Finalizar para terminar la instalación y cerrar el proceso. Si no estamos conformes podemos o bien volver atrás hasta la ventana donde se encuentre la opción que queremos variar y modificarla o bien cancelar la instalación y comenzar de nuevo desde el principio.
Ya hemos terminado la instalación. En la ventana de Impresoras y faxes podemos ver como nuestra impresora Generic / Text only (Genérica / solo texto) aparece instalada.
INDIQUE LOS PASOS PARA CONFIGURAR UNA IMPRESORA USB
attachment:Printing1.png
5. Haz clic en "Nueva impresora".
http://www.blogger.com/post-edit.g?blogID=5445301210682335204&postID=2178359075969307616
Publicado por Edyoa en 9:16 0 comentarios
miércoles, 5 de agosto de 2009
P-24 EL DISCO COMPACTO Y EL DVD
1-COMO GRABA EL RAYO LACER UN CD?
+ La unidad abre y cierra su charola ya sea mediante el usuario por el botón que tiene asignado para ello ó desde el software de la computadora.
+ Una vez colocado el CD y la charola dentro, un mecanismo interno acopla el disco con el rayo láser y el motor comienza el giro para leer las características del CD.
+ Esta información es enviada a la tarjeta principal y luego al sistema operativo, el cuál toma el control de la unidad para recibir los datos ó para enviar los datos a escribir en el CD.
+ Si la computadora no esta recibiendo datos del CD, ó la unidad no está grabando, el disco permanecerá sin girar, caso contrario al disco duro que aunque no esté enviando ó recibiendo información, debe estar girando.
+ La unidad grabadora únicamente graba cuando recibe la orden desde la computadora y envía los datos leídos del CD hacia la computadora cuando recibe la orden de ello.
2-COMO GRABA EL RAYO LACER UN DVD?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.
Asi se van formando los datos en binario.
Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.
3-CUAL ES LA DIFERENCIA ENTRE UN DVD-R Y UN DVD+R?
La R en el nombre quiere decir que solamente pueden grabarse una vez, es decir, tanto en los discos DVD-R como en los DVD+R, la superficie de escritura solo puede ser utilizada una vez.
El formato +R es más rápido que el -R, pero el +R es menos compatible, porque es más nuevo.
De todas maneras, actualmente, casi todas las grabadoras o lectoras soportan ambos.
La calidad y la estructura de los datos son los mismos en ambos tipos de DVDs.
Otras diferencias son:
* En los -R, la grabación necesita un proceso de inicialización (formatearlo completamente al principio) y otro de finalización (debe ser cerrado).
* En los +R, no es necesario ni iniciarlos ni finalizarlos.
Formatea al mismo tiempo que graba.
* Los -R graban a una velocidad lineal constante (CLV).
* Los +R graban a una velocidad variable.Cuando se graba en DVD-R las velocidades son enteras (1X, 2X, 4X, etc.), en cambio en los +R las velocidades son fracionarias (2.4X, etc.).
4-QUE VELOCIDADES MANEJAN LOS QUEMADORES DE CD Y DVD?
Grabar a velocidad de 12X, la PlexWriter 12/10/32S mantiene una alta calidad y estabilidad mientras que graba un CD de 650 MB en sólo 6 minutos. La reescritura de CD ahora se consigue a una velocidad de 10X, haciendo de esta unidad una gran opción para los frecuentes processos de copias de seguridad parciales de sus archivos o totalmente de su disco duro. Con una interface Ultra SCSI y compatibilidad con Plug & Play, instalar un quemador de CD nunca fue tan fácil.
- Velocidad de lectura máxima : 32x Max 6,000KB/s CD-ROM- Velocidad de escritura máxima : 12x CD-R- Velocidad de re-escritura máxima : 10x CD-RW
http://www.alegsa.com.ar/Respuesta/que_diferencia_hay_entre_los_dvdr_y_los_dvdr.htm http://www.informaticamoderna.com/Quemador_de_CD.htm http://mx.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.wilkinsonpc.com.co/productos/partes/hard0708.html
Publicado por Edyoa en 12:32 0 comentarios
martes, 4 de agosto de 2009
P-25 RED DE AREA LOCAL
1-CONCEPTO DE RED INFORMATICA:es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos.
Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.
Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...).
http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml
2-CONCEPTO DE PROTOCOLO DE RED:Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos.
Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países.
De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.
http://fmc.axarnet.es/redes/tema_06.htm
-ESTANDARES DE REDES:
ETHERNET: Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
http://es.wikipedia.org/wiki/Ethernet
TOKEN RING: Es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.
http://es.wikipedia.org/wiki/Token_Ring
WI-FI: Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día.
http://es.wikipedia.org/wiki/Wi-Fi
http://www.aulaclic.es/articulos/wifi.html
BLUETOOTH: Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
http://es.wikipedia.org/wiki/Bluetooth
3-REQUERIMIENTO PARA CONECTARSE A UNA RED:Para conectarse a Internet se requiere que su Computadora (PC) cumpla con ciertos requisitos pero como un mínimo las siguientes especificaciones:
A) COMPUTADORA:
Procesador 486, con 16 o 32 megabytes (MB) de memoria en RAM y un disco duro de al menos 1GB (un gigabyte) de capacidad. Sin embargo, en la medida en que el usuario vaya apreciando los servicios que le ofrece internet, querrá disponer de mas espacio de disco; por lo tanto, es aconsejable que adquiera, desde un principio, uno de 3.0 a 4.0GB de capacidad. nuestra recomendacion es una maquina con un procesador con velocidad de 166mhz y 32 de Memoria en RAM
Módem. Buena parte de las Computadoras que se venden hoy en día tienen incluido un módem interno; si no es así, se puede adquirir en el comercio local que mediante un cable se conecta a uno de los puertos de su computadora. Su velocidad se mide por la cantidad de bits de información que puede transferir cada segundo (bps). hoy en dia se ofrecen modems 36.600 o 56.000 bps a un precio que es directamente proporcional a la velocidad que alcanzan. Esto significa que, entre mas rápida sea la transmisión de los datos, mejor sera su conexión a internet. Sin embargo, la velocidad a la que su computadora puede enviar y recibir datos, no solamente depende del modém, sino tambien de la calidad de la línea telefónica y de la cantidad de gente que esté conectada a la red de su proveedor mas el trafico (flujo de datos o información) en internet al mismo tiempo.
Línea telefónica Una linea telefonica común servira para establecer una conexión tipo DUN (Dial Up Network) del Ingles: Red de Marcado o mas conocida como red de acceso telefonico, esta debe de estar en buen estado y sin ruido para un flujo optimo.
Proveedor de servicio. El costo de este servicio ha venido en un descenso paulatino. Los primeros proveedores que tuvo el mercado cobraban tarifas de inscripción y mensualidades que estaban lejos del alcance del bolsillo promedio.
http://www.gatelink.net/gatelink/tips/internet/req.htm
http://www.monografias.com/trabajos11/intern/intern.shtml
MODEM: es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño
(del orden de cientos de metros) para su correcta recepción.
Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la
RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario.
Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.
http://es.wikipedia.org/wiki/M%C3%B3dem
MEDIO DE TRANSMICION:El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio.
http://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3n
4-CLASIFICACION:
ALCANSE O EXTENCION.
PAN: (Personal Area Networks) es para uso personal y solo cubre unos cuantos metros
LAN: significa Local Area Network(Red de area local) es una red en la que 1 o varias computadoras estan conectadas dentro de un mismo edificio, compartiendo asi dispositivos, archivos etc.
MAN:significa Metropolitan Area Network en donde la red se localiza en una misma area donde puede expandirse por varias partes de una misma ciudad
WAN:Una rede WAN (World Area Network) ya puede expandirse por varias partes del mundo.
http://es.answers.yahoo.com/question/index?qid=20080804074917AAY5zta
http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml
TIPO DE CONECCION:
1-GUIADOS:
-PAR TRENZADO:es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.
El entrelazado de los cables aumenta la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, es aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.
http://es.wikipedia.org/wiki/Cable_de_par_trenzado
-FIBRA OPTICA:es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
http://es.wikipedia.org/wiki/Fibra_optica
-COAXIAL:fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
http://es.wikipedia.org/wiki/Coaxial
2.NO GUIADOS.
-INFLAROJO:A la hora de transmitir, las estaciones infrarrojas pueden usar tres tipos de métodos para ello: punto a punto, casi-difuso y difuso.
En el modo punto a punto, el tipo de emisión por parte del transmisor se hace de forma direccional. Por ello, las estaciones deben verse directamente, para poder dirigir el haz de luz directamente de una hacia la otra. Por este motivo, este es el tipo de red inalámbrica más limitado, pues a todos los inconvenientes de las comunicaciones infrarrojas hay que unir el hecho de tener que colocar las estaciones enfrentadas. Este método se suele usar en redes inalámbricas Token Ring, donde el anillo está formado por una unión de enlaces punto a punto entre las distintas estaciones, conformando cada uno de los segmentos.
BLUETOOHT:Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
http://es.wikipedia.org/wiki/Bluetooth
MICROONDAS:Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a
http://es.wikipedia.org/wiki/Red_de_computadoras
SATELITES:Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
http://es.wikipedia.org/wiki/Internet_por_sat%C3%A9lite
TOPOOLOGIA: se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
BUS:Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
http://es.wikipedia.org/wiki/Red_en_bus
ANILLO(TOKEN RING):Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
http://es.wikipedia.org/wiki/Red_en_anillo
ESTRELLA:Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco
http://es.wikipedia.org/wiki/Red_en_estrella
ARBOL:Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
http://es.wikipedia.org/wiki/Red_en_%C3%A1rbol
MIXTA:Red mixta (cualquier combinación de las anteriores)
http://es.wikipedia.org/wiki/Red_de_computadoras
d)DIRECCIONALIDAD DE DATOS.
SIMPLEX-UNIDIRECCIONAL:es un Equipo Terminal de Datos. Se considera ETD a cualquier equipo informático, sea receptor o emisor final de datos.
Si solo los procesa y los envía sin modificarlo a un tercero sería un ETCD (por ejemplo una computadora).
También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al usuario de los servicios de comunicación de datos en una norma como RS232C o X.25. Los ETD son generalmente ordenadores o terminales de ordenador.
El equipo terminal de datos o ETD(DTE, Data Terminal Equipment) es aquel componente del circuito de datos que hace de fuente o destino de la información. Puede ser un terminal, una impresora o también un potente ordenador. La característica definitoria de un ETD no es la eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en una comunicación.
http://es.wikipedia.org/wiki/ETD
HALF DUPLEX-BIDIRECCIONAL:Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).
http://es.wikipedia.org/wiki/Red_de_computadoras
FULL DUPLEX:ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).
http://es.wikipedia.org/wiki/Red_de_computadoras
e)ANCHO DE BANDA:es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
http://es.wikipedia.org/wiki/Ancho_de_banda
INSTALACION DE UNA RED LAN:Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado.
Si son más de 2 PC los cables de red local necesarios son normales, y además se necesita un hub o switch.En este reportaje fotográfico vamos a tratar fundamentalmente la instalación o montaje de una tarjeta o placa de red, cuyo precio de adquisición en el mercado es de 17 euros.
Además, mostramos algunos detalles sobre los cables de red LAN, tanto normales como cruzados.Tanto el cable normal como el cable cruzado se pueden adquirir en una tienda de informática o de electrónica, o construirlos nosotros mismos, en caso de que necesitemos algo especial (ver cómo fabricar un cable cruzado en ambiente doméstico)
http://www.pasarlascanutas.com/tarjeta_de_red/tarjeta_de_red.htm
INSTALAR LA TARJETA DE RED:El objetivo de este artículo reside en ayudarlo a configurar una red que permita el intercambio de datos entre equipos, recursos compartidos y juegos en red.
Para ello, es necesario instalar una tarjeta de red en cada equipo que forme parte de la red de área local.
El objetivo de esta guía reside en mostrarle cómo instalar una tarjeta de red Ethernet compatible con NE2000 en los sistemas operativos Windows de Microsoft. http://es.kioskea.net/contents/configuration-reseau/installation-carte-reseau.php3
PROTOCOLOS:Los protocolos son componentes del software que permiten la comunicación entre equipos.
Los protocolos principales para una red de área local son los siguientes:
TCP/IP: el protocolo utilizado en Internet. Será necesario si decide conectar su red de área local a Internet.
IPX-SPX: un protocolo sencillo, a veces se usa para ciertos juegos de video.
Cliente de red de Microsoft: el protocolo patentado por Microsoft, que permite compartir archivos y compartir impresoras, entre otras prestaciones.
En forma predeterminada, el sistema operativo instala los protocolos comunes, que serán suficientes para la mayoría de los usuarios. A menos que sea necesario, no tendrá que leer el resto de esta sección.
Para instalar protocolos específicos, abra las propiedades de la conexión de red deseada y haga clic en Instalar, luego seleccione protocolo o servicios.
Le partage de ressources Il est très simple de partager et d'utiliser des ressources partagées sous Windows 9x, il sufit en effet de cliquer avec le bouton droit sur l'élément à partager (dossier, fichier, imprimante) et de choisir l'option partager. Si celle-ci n'apparaît pas, soit l'élément n'est pas partageable, soit la carte réseau est mal installée auquel cas il est nécessaire de recommencer les opérations ci-dessus.
Normalement une fenêtre doit apparaître. Elle permet de donner un nom de partage et de mettre un mot de passe si vous souhaitez restreindre l'accès. L'icône de la ressource partagée est alors agrémentée d'une main bleue. Pour accéder aux ressources partagées, il suffit d'aller dans le voisinage réseau (un raccourci est présent sur le bureau) puis de naviguer d'un ordinateur à un autre.
Pour utiliser une ressource partagée il suffit de double-cliquer sur celle-ci, comme dans le cas d'une ressource locale. Dans le cas des imprimantes, les pilotes de celles-ci doivent être installés sur les ordinateurs du réseau souhaitant y accéder. Pour ce faire, le plus simple est de cliquer avec le bouton droit sur la ressource (l'imprimante) dans le voisinage réseau, puis de choisir installer. -->
http://es.kioskea.net/contents/configuration-reseau/installation-carte-reseau.php3
GRUPOS DE TRABAJOS Y DIRECCION IP:Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.
La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.
Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml
COMO COMPROBAR LA FUNCIONALIDAD DE LA RED:si tenemos el servicio de Wifi activado, no hace falta llamar a un técnico, ya que existen una serie de pruebas aptas para cualquier tipo de usuario, que pueden sacarnos del apuro. Antes de que emprendas una serie de llamadas y largas horas de espera junto al teléfono para conseguir que una persona humana de solución a tu problema, sin contar con el dinero que puedes llegar a gastar (suelen ser números 902), vamos a indicar algunos pasos que pueden ayudarte a reparar la conexión a Internet. El procedimiento de pasos o comprobaciones que vamos a ver a continuación, servirá para la mayoría de modelos y marcas. Aún así, si ves que algunos puntos no son viables en tu modelo, consulta ese apartado en concreto en el manual de tu Router.
http://www.zona-tv.com/internet/11885-comprobar-el-funcionamiento-de-un-router.html
Publicado por Edyoa en 11:41 0 comentarios