BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

miércoles, 2 de diciembre de 2009

P.:25 Red de area local

1: concepto de red informativa:
La llamada "autopista de la informacion" es, realmente, un conjunto de miles de redes informáticas unidas entre sí.
2: concepto de protocolo de red:
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países.
* ESTANDARES DE REDES
A):enthernet:
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
B):token ring:
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo

c): wi-fi:
es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance

d):bluetooth:
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz




3:requerimientos para conectarse a una red :

a):computadora(cracteristecas de hardware):
A grandes rasgos, la máquina posee las siguientes características


  • Microprocesador AMD Geode de 366 Mhz.
  • Liviana y práctica
  • Conexión inalámbrica
  • 3 puertos USB
  • Salida a monitor VGA
  • 512 MB para almacenamiento de usuario.
  • 1 Conector serie tipo RS232
Un sistema operativo (SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos. Los sistemas operativos, motivados por su condición de capa software que posibilita y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión de la máquina.

B):sotware:
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.

c):proveedor de servicios:
Los Proveedores de Servicios son organizaciones externas que proveen servicios a los Establecimientos y a otros usuarios relacionados con el procesamiento de las transacciones de American Express. Los Proveedores de Servicios incluyen Procesadores Autorizados, Procesadores Externos, Procesadores de Compuerta (Gateway), y cualquier otro proveedor de equipos, software o sistemas de punto de venta o de otros servicios o soluciones de procesamiento de pagos a Establecimientos. cable max,telnor.telcel.


d)modem:Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.

e):medio de trasmision:El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando
ondas electromagnéticas que se propagan a través del canal.


4- clasificacion:

A)alcance o extencion:

*PAN:
Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

*LAN:
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro.
*MAN:
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

*WAN:
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente.


b) tipo de conexion:


1:guiados:

-par trenzado:El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.

-fibra optica:La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir

-coaxial:El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.

2:no guiados:

-infrarrojo:La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas.




-bluetooh:Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

-microondas:Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm.

-satelite:Un satélite es cualquier objeto que orbita alrededor de otro, que se denomina principal. Los satélites artificiales son naves espaciales fabricadas en la Tierra y enviadas en un vehículo de lanzamiento, un tipo de cohete que envía una carga útil al espacio exterior

c)topologia:Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman.

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

anillo:

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5.

estrella:Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

-mixta:Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

-arbol:Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

d)direccionalidad de datos:Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

1-simplex-unidireccional:Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. este método permite la transmisión de información en un único sentido.

2-Half duplex (unidireccional):Half-duplex, en castellano: semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultáneo.

e) ancho de banda:Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

* instalacionuna red LAN:Las redes de área local LANs ("Local Area Network"), que pueden utilizarse en el hogar o en una pequeña oficina o negocio, son básicamente de dos tipos: de servidor o entre iguales. En ambos casos cada equipo (nodo) conectado a la red debe estar provisto de su correspondiente adaptador (tarjeta de red), y por suspuesto del cableado y conectores adecuados. En lo que sigue suponemos que es un adaptador Ethernet, ya que es el tipo de enlace físico y capa de enlace de datos que vamos a utilizar [1].
§2 Sistemas basados en servidor
En este tipo de redes, un equipo denominado servidor, atiende las conexiones de una serie de equipos conectados a él, denominados clientes. Es un esquema lógico de estrella; todos los clientes están conectados al servidor, pero no entre sí. El servidor suele ser un equipo grande y rápido que alberga los fichero que deben ser compartidos por los clientes. A su vez los clientes guardan la información que solo les concierne a ellos; es un sistema es muy jerarquizado, donde todos los recursos son gestionados por el Administrador del Sistema ("System manager"). El servidor debe disponer de un SO de red adecuado; típicamente Windows NT o 2000, mientras que los clientes pueden ser sistemas más sencillos; generalmente equipos con Windows 9x o XP.
Las LANs basadas en servidor tienen el inconveniente de que requieren un usuario de nivel medio-alto que se encargue de las tareas de administrador (gestión de la red); la ventaja es su gran flexibilidad, potencia y estricto control de lo que puede y no-puede hacer cada cliente

INSTALACION DE TARJETAS:Las tarjetas de sonido, las tarjetas de red, los modems internos... son elementos que van ubicados en el slot PCI de la placa base. Por ello, para la instalación de cualquiera de estas tarjetas, procederemos de la misma manera. En primer lugar, abriremos el ordenador, retirando el panel lateral adecuado. (Para más información sobre esto, consulta el tutorial correspondiente, ubicado en esta misma sección). Bien, una vez hemos localizado la placa base, centramos la vista en el slot PCI (en la imagen, el slot blanco). También observamos que a la izquierda de cada slot, hay una barrita protectora. La que coindicida linealmente con el slot que vayamos a utilizar, la quitamos, para que podamos meter la tarjeta.

Ahora ya tomamos la tarjeta en cuestión, y la introducimos en la ranura del slot elegido. (En la medida de lo posible, no juntar todas las tarjetas en slots consecutivos, para que haya mayor ventilación). Debemos asegurarnos que la tarjeta queda bien metida, cuando haga el típico sonido "click", estará. Para terminar la instalación de hardware, tenemos que fijar la tarjeta con el tornillo que sujetaba el protector anterior. Hecho esto, la tarjeta queda fijada completamente y podemos cerrar la tapa del ordenador. Encendemos el equipo e instalamos los drivers. Según sea nuestra tarjeta será más o menos complicado, pero con meter el cd de instalación / drivers y seguir el asistente, lo tendremos todo listo en pocos minutos.

-TIPOS DE TARGETAS:Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un ordenador o impresora, se suele utilizar para referirse también a dispositivos integrados (del inglés embebed) en la placa madre del equipo, como las interfaces presentes en la videoconsola Xbox o los modernos notebooks. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO utilizados en PDAs

-COMPROBACION DE PROTOCOLO:Cuando un usuario ejecuta un comando que utiliza un protocolo de capa de aplicación TCP/IP, se inicia una serie de eventos. El mensaje o el comando del usuario se transfiere a través de la pila de protocolo TCP/IP del sistema local. A continuación, el mensaje o el comando pasa por el medio de red hasta los protocolos del sistema remoto. Los protocolos de cada capa del host de envío agregan información a los datos originales.Además, dichos protocolos interactúan con sus equivalentes en el host de recepción.

-COMO INDICAR GRUPOS DE TRABAJO Y DIRECCION IP:Hemos visto ( A3.2) que las direcciones IP vienen a ser como el "número de teléfono" de los ordenadores en la red. Cuando conectamos a Internet por RTB mediante un modem, es evidente que si nos llega la información es porque tenemos una "dirección" en Internet. Esta dirección IP nos la asigna nuestro proveedor PSI ( 7.1) de entre un cierto número de ellas que tiene disponibles.

-COMO SE COMPRUEBA LA FUNCIONABILIDAD DE LA RED:GFI Network Server Monitor puede comprobar la disponibilidad de sitios HTTP Y HTTPS, en los puestos especificados. GFI Network Server Monitor puede ser configurado para atravesar un servidor proxy y para pasar credenciales de acceso cuando se requiera autentificación. Estas credenciales pueden ser especificadas como parte de los parámetros de Servidor Proxy de GFI Network Server Monitor, que se configuran desde el nodo General Options. Para más información sobre los parámetros de servidor proxy, por favor refiérase a la sección `Configuración de Servidor Proxy' en el capítulo `Opciones Generales'.Si el sitio HTTP/HTTPS requiere autentificación, GFI Network Server Monitor pasará el nombre de usuario y contraseña especificados en la etiqueta Logon Credentials de la comprobación. Para más información sobre datos de autentificación, por favor refiérase a la sección Credenciales de Inicio de Sesión del capítulo `Configurar GFI Network Server Monitor'.

- COMO ACCEDER A CARPETAS:
Abre Mi PC, haz clic en el menú Herramientas despues en Opciones de Carpeta y finalmente en Ver.
En Configuración Avanzada, desmarca la casilla Utilizar uso compartido simple de archivos (Al final) y acepta los cambios
Abre las propiedades de la carpeta a la que quieres acceder y abre la ficha Seguridad
Debería de aparecer una pestaña llamada seguridad, haz clic en avanzadas y en Opciones
En la pestaña Propietarios, elige el usuario al que le quieras dar acceso y acepta
Vuelve a restablecer los permisos (Haz el paso 1 y 2 pero marcando la casilla Utilizar uso compartido simple de archivos)

COMO SE BLOQUEAN ARCHIVOS:Para bloquear una carpeta o archivo en el Explorador de control de código fuente
En el menú Ver, elija Otras ventanas y, a continuación, elija Explorador de control de código fuente.
En el Explorador de control de código fuente, desplácese por un área de trabajo a la carpeta o archivo al que desea aplicar un bloqueo, haga clic con el botón secundario y, a continuación, elija Bloquear.
En el cuadro de diálogo Bloquear seleccione el archivo o carpeta deseado.
Elija el tipo Bloqueo de desprotección o Bloqueo de protección y, a continuación, haga clic en Bloquear. Para obtener más información, vea
Introducción a los tipos de bloqueo.
En Cambios pendientes, el Explorador de control de código fuente muestra el estado de bloqueo. La próxima vez que se protejan los
cambios pendientes, el bloqueo surtirá efecto. Para obtener más información, vea Cómo:

COMO COMPARTIR CARPETAS A UNA RED LOCAL:Seleccione la conexión de red de la tarjeta de red que está conectada a su concentrador, hub o router. Normalmente viene indicada con el nombre "Conexión de área local", "Local Area Connection" o similares. //-->
Si se muestran varias conexiones y tiene dudas, no elija conexiones Firewire (1394). Si quedan varias, seleccione la que tenga el texto "Conectado", y ante la duda, la que tenga el texto "Ethernet" o "Local".
Aparecerá la ventana de estado de su conexión de red. Pulse en ella el botón Propiedades.Se mostrarán todos los componentes activos en esta conexión de red. Asegúrese de que sí aparezca marcada la opción Compartir impresoras y archivos para redes Microsoft.En el caso que la mencionada opción no aparezca en la lista, será necesario instalarla, pulsando Instalar → Servicio → Agregar... → Compartir impresoras y archivos para redes Microsoft → Aceptar.

COMO SABER QUE CARPETAS TENGO COMPARTIDAS:Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.

*COMPARTIENDO IMPRESORAS EN RED

- COMO SE INSTALA UNA IMPRESORA EN RED :

1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.
2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)
3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).


¿Cómo instalar una impresora en red?
Que tal, en algunas ocasiones las impresoras pueden estar conectadas en red con asignación de una dirección IP fija. Para conectar los equipos de cómputo a ella se realiza de la siguiente manera:
1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.
2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)
3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).
4. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.

5. Aparecera un wizard para crear un nuevo puerto, damos click en siguiente.

6. Ingresa la dirección IP de la impresora

7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar.

8. En esta sección elejimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verfificamos que sea el driver correcto. Damos click en el botón siguiente.

-COMO SE COMPARTE

Es el método más simple, pero requiere que la PC a la que está conectada la impresora esté funcionando y que todas las PCs que componen la red se vean unas a otras y sobre todo vean a la PC que tiene conectada la impresora. Este método consta de dos etapas: primero configurar la PC a la que está conectada la impresora para poder compartir la impresora y segundo declarar la impresora en las otras PCs de la red para que puedan utilizarla. Para ello, vas al Panel de control de la PC que tiene conectada la impresora (Bajo Windows Vista, escoges Vista clásica) y haces doble clic en Impresoras:
Bajo Windows Vista:
En la ventana que aparece, haces clic derecho sobre la impresora a compartir y seleccionas Compartir.
Ingresas un nombre para la impresora (por ejemplo: HP LaserJet).
Marcas las dos casillas y haces clic en Aceptar.
Luego en el Panel de control abres “Centro de redes y recursos compartidos” y marcas “uso compartido de carpetas” y “Uso compartido de impresoras”.

fuentes:

http://www.brindys.com/docs/cas00011104.html

http://www.zator.com/Internet/A3_6.htm

http://es.wikipedia.org/wiki/Ancho_de_banda

htmlhttp://www.monografias.com/trabajos42/sistemas-operativos/sistemas-operativos.
http://es.wikipedia.org/wiki/Red_de_área_amplia
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Topología_de_red
http://es.wikipedia.org/wiki/Satélite_artificial
http://fmc.axarnet.es/redes/tema_06.htm
http://www.monografias.com/trabajos11/infintern/infintern.shtml
http://es.kioskea.net/faq/sujet-1568-compartir-una-impresora-bajo-windows-xp-y-vista
http://docs.sun.com/app/docs/doc/820-2981/ipov-29?l=es&a=view

lunes, 23 de noviembre de 2009

p:24 El disco compacto y el DVD

1-¿COMO GRABA EL RAYO LACERUN CD?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.

2-¿COMO RAYA EL RAYO LACER UN DVD?
el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.


3-CUAL ES LA DIFERENCIA ENTRE UN DVD-R Y UN DVD+R?
Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).>> DVD-RW <<

4-¿QUE VELOCIDADES MANEJA ACTUALMENTE LOS QUEMADORES DE CD Y DVD?
velocidades manejan actualmente los quemadores de cd y dvd. Las velocidades de lectura y escritura son variables. La mayor velocidad en grabado, hasta hoy, es 32X para cd y 20X para dvd.


FUENTES:
http://www.mexicotop.com/article/Quemador+de+dvd
http://espanol.answers.yahoo.com/question/index?qid=20071017104233AAdDeYO


jueves, 19 de noviembre de 2009

p23: configuracion del equipo de computo

tipos de targeta leectoras de moria para impresoras:

Tipos de tarjetas de memoria:
1:Tarjeta de memoria CompactFlash (tarjeta CF)
2:MultiMediaCard (MMC)
3:Tarjetas Secure Digital (SD)
4:Tarjeta SmartMedia (SM)
5:Tarjeta x D-Picture (tarjeta xD)

pasos para configurar una impresora para impresora lpt ala pc:

1.- Haz clic en Inicio, Configuración, Impresoras.2.- Haz clic en Agregar impresora.3.- Sigue las instrucciones en pantalla.4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.


pasos para configurar una impresora usb:


1.- Ejecutar el programa TPV e introducir en el visor el código 900400 y pulsar el botón FX de la pantalla.2.- Entraremos en la ventana "Configuración Avanzada" dentro de la cuál deberemos pulsar el botón "Aparatos: Impresora,cajón..."3.- Una vez dentro pulsar el botón "Impresora tickets".4.- Pulsar el botón "Configurar".5.- Seleccionaremos la marca de la impresora, IPCPos.6.- En la siguiente ventana marcaremos el modelo de impresora, IPCPos TM2XX (Térmica).7.- En la siguiente ventana pulsaremos sobre el botón Avanzado.8.- Seleccionaremos el botón "Windows".9.- Una vez dentro seleccionaremos nuestra impresora, TM200 With Cut.





fuentes:
http://www.tpv.net/indice.php?id_arbol=900
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora
http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158


jueves, 29 de octubre de 2009

P22: INTEGRIDAD DE LA INFORMATICA

1: ¿QUE ES UN ANTI VIRUS?
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio.
2: MENCIONA 5 ANTIVIRUS COMERCIALES :
* AMON : ( Monitor Antivirus Monitor ): Es el monitor del sistema de archivos
* DMON (Monitor de Documentos - Document MONitor): Es el módulo que protege los documentos
* EMON (Monitor de Emails - Emails M): Es el módulo de Email
* IMON (Monitor de Internet - Internet MONitor): Es el monitor de internet
* NOD32 Scanner: Permite hacer varios tipos de análisis bajo pedido: Revisar disquetes, revisar discos duros, revisar sistema en profundidad, etc.

3: 3 CARACTERISTICAS PRINCIPALES DE LOS ANTIVIRUS:
Ocupa 9K de memoria extendida o expandida.·
Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes.
Actualizaciones mensuales o trimestrales de software y manuales.·
Trabaja como residente bajo Windows.·
A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado
).

4: COMO SE CREA UNA NUEVA CUENTA DE USUARIAOS (PASOS):
Abre Inicio/Panel de Control
Entra en Cuentas de Usuario (En ambas vistas es igual)
En Elija una Tarea, selecciona Crear una cuenta nueva
Rellena los datos
pegate el tiro hommie
yo te lo juro q yo no fui(8)
landeros toooonto! 8)
Obtenido de

5: COMO SE ESTABLESE UNA CONTRASEÑA:
1:Escoge una palabra de unos 10 o 14 caracteres y muy preferiblemente en otro idioma. No escojas nombres propios de familiares o amigos ni ninguna palabra que tenga relación contigo o tu vida o se pueda adivinar. Por ejemplo: crisiscore
2:Cambia la primera y/o la última letra de la palabra si son consonantes a mayúsculas. Siguiendo nuestro ejemplo nos quedaría: Crisiscore
3:-Ahora cambiamos las vocales por números. ¿Cómo? Pues usando números que son parecidos a la vocal,exceptuando la u que usaremos el carácter > .Es decir donde tengamos (a,e,i,o,u) sustituimos por (4,3,1,0,>) respectivamente. Nuestro ejemplo ahora quedaría así: Cr1s1sc0r3
4:Finalmente añadimos algún carácter más al principio,final o a mitad de nuestra contraseña. Jugad con caracteres como los guiones, paréntesis, almohadillas, asteriscos, etc. Varias combinaciones podrían ser las siguientes: Cr1s1s_c0r3 , *Cr1s1s&c0r3_ , %Cr1s1s(c0r3) , etc
5:Llegados a este punto, puedes volver a repetir alguno de los pasos anteriores a tu gusto y jugar con las combinaciones posibles. Cuando tengas tu contraseña definitiva, aprendetela de memoria y sobre todo, no la compartas con nadie, obviamente.

FUENTES:

http://bitelia.com/2008/03/crea-una-contrasena-segura-en-5-pasos

http://es.howto.wikia.com/wiki/Como_crear_una_cuenta_de_usuario_para_windows"

p: 21 : MANTENIMIENTO DE DISCO DURO

1: ¿ Que es desfragmentar?
La fragmentación o escisión, es un método de division axesual animal. El "padre" se divide en dos partes y casi siempre los individuos originados son identicos al padre.

2:¿ para que sirve?
Un mejor rendimiento del ordenador.- Mejorar la velocidad de escritura y lectura del disco duro.

3: pasos para desfragmentar un diosco:
1:Ejecutar el Desfragmentador de Windows. Hay 2 caminos: - Inicio->Programas->Accesorios->Herramientas del sistema->Desfragmentador de disco. - Inicio->Ejecutar->Dfrg.msc-> Enter. 2) Elegimos el disco que pensamos que necesita una desfragmentación y hacemos clic en Analizar. 3) Si nos notifica que el disco debe ser desfragmentado, hacemos clic en Desfragmentar.

4: ¿Que es formatear?
El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.

5: pasos para formatear:
1- Introduce el cd de windows, no lo instales todavia 2-Reinicia tu pc, pulsa una tecla para iniciar desde el cd(cuando te lo diga la pantalla) 3-Empezara a cragar drivers, pulsa instalar , elimina todas las particiones existentes (lee un poco y sigue los pasos) 4- Dale formato rapido 5 Instala y configura sobre la marcha.. es muy facil solo trata de ir leyendo, y pulsa la opciones ke te pide.. es lo mismo para xp/vista.

6: como se libera espacio en el disco duro:
(Inicio / Todos los programas / Accesorios / Herramientas del sistema / Liberador de espacio en disco), que elimina Archivos temporales del disco duro —de la Papelera de Reciclaje—, algunos programas instalados, e incluso otorga la opción de comprimir archivos de poco uso.


FUENTES

http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n

http://www.configurarequipos.com/doc327.html

sábado, 17 de octubre de 2009

p20: comprencion y descomprencion con windos

Primero creas una carpeta con tu nombre le das clik derecho , seleccionas enviar a carpeta comprimida en winzip y en el cuadro que te salga le pones que si y listo . Tu carpeta esta comprimera.


fuentes:
la practica la realice en la clase de informatica y solo pase los pasos al blog.

viernes, 16 de octubre de 2009

P 19: configuracion del ambiente de trabajo

Para cambiar el fondo de pantalla :
Dar click derecho en propiedades, seleccionar escritorio y hai cambiar el fondo de pantalla

Para cambiar ventanas y botones:
Dar click en apariencia y cabiar los colores de la sventanas en opciones avanzadas

Para cambiar el puntero del mause:
Inicio, panel de control , en mause seleccionar punteros y hai seleccionar el dinosaurio guardar y clikopciones de puntero seleccioner mostrar registro de puntero acectar y listo



fentes:
lo hise en clase de informatica en el salon

miércoles, 14 de octubre de 2009

P18:Administracion de archivos

para que sirve administrar archivos y como se utiliza?
El Administrador de Archivos es una potente aplicación que sirve para la organización de archivos y directorios.

Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.

Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.

El Administrador de Archivos se inicia como el resto de aplicaciones, la primera vez que se inicie el icono del Administrador de Archivos aparecerá en el grupo Principal del Administrador de Programas.


La ventana del administrador de archivos

En las ventanas de directorio se muestran los archivos y directorios existentes en un disco. Esta ventana aparece dividida en dos mitades por una barra divisora:


Izquierda: Aparece el árbol de directorios.


Derecha: El contenido del directorio actual.


El árbol de directorios muestra la estructura completa de directorios y subdirectorios de la unidad actual. Esta estructura comienza en la parte superior izquierda mostrando el directorio raíz, los demás directorios partirán de éste.


El directorio raíz se crea cuando se da formato a un disco. Viene representado por una barra inversa (\). La mitad derecha de la ventana del directorio muestra el nombre de los archivos y los subdirectorios de la unidad actual
.


FUENTES:

http://www.wikilearning.com/curso_gratis/el_administrador_de_archivos-administrador_de_archivos/19744-4

martes, 13 de octubre de 2009

p17: insercion de comandos

comandos para windows comandos de ms-dos



lunes, 12 de octubre de 2009

p 16: recuperacion de la informacion

pasos para recuperar la carpeta de incirptamiento:

seleccionas la carpeta das clik derecho y en winzip , extrac to, en use evaluacion contraseña y listo .....




fuentes :
lo realize en la clase de informatica

p 15:comprecion y encriptamiento de archivos

concepto de compresion:La compresión pretende, en principio,trasferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.

concepto de encriptamiento:
Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. Las últimas generaciones de navegadores, como Netscape Navigator 2.0, incluyen sistemas automáticos de encriptación.

copcepto de codigo:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

concepto de password:
en informática, password es sinónimo de contraseña, clave, key o llave.

pasos para realizar comprencion y encriptamiento:

primero te metes a mi pc y al disco local (c) en el realizas una carpeta para incriptar o seleccionas tu carpeta . Das clik derecho y le pones en winzip luego en add to zip file , use evaluacion,eliges la eleccion de encriptamiento , te pide tu contraeña y la pones dos veses , y listo.
para desemcriptar seleccionas lacarpeta emcrimtada y das clik derecho en winzip y extract to , use evaluacion tu con teaseña y listo.....


fuentes:
.http://www.google.com.mx/search?hl=es&ei=AaDoSp3QC4HUtgPylM3UCA&sa=X&oi=spell&resnum=0&ct=result&cd=1&ved=0CAYQBSgA&q=comprension+y+encriptamiento+de+archivos&spell=1

jueves, 8 de octubre de 2009

p:14 investigacion de campo de BACK UP

1: ¿ Que tipo de dispositivos de almacenamientos utilizan?
memoria usb o dispositivo de memoria
2: ¿Que tipo de respaldo utilizan ?
deepf reeze
3:¿ que tipos de archivos son los que respaldan ?
cuentas de las ventas que se llevan a cabo en las maquinas y tambien informacion como las cuentas de ventas y de precios de cada venta
4:¿estan conectados a una red ?
si
5:¿que extencion manejan de red ?
lineal
6¿que tipologian utilizan?
es una wan
7: ¿ cuales son las politicas de seguridad que manejan ?

esa informacion es privada

officce depot

rodriguez herrera cinthia

ortiz gonzales abigail

soltero cruz jonathan

ramirez sanchez adan

vanessa morales perez

abiles garcia ruben

jueves, 24 de septiembre de 2009

p13: dispocitivos de almacenamiento optico y magentico


miércoles, 23 de septiembre de 2009

P12: POLITICAS DE RESPALDO DE INFORMATICA

1- ¿CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

Gran flexibilidad, se puede almacenar, por lo general, cualquier tipo de mercancía.
Muy dinámico ante los cambios, las modificaciones resultan rápidas y económicas.
Optimización del uso de máquinas, se utiliza un solo tipo de máquina para cargar, descargar, ubicar y desubicar.
Adaptación mayor a las irregularidades del almacén (planitud, etc.).
Aprovechamiento bajo del volumen de almacenamiento disponible por:
Necesidad de pasillos grandes para que las carretillas maniobren.
Reducción de la altura aprovechable al utilizar el autoapilado.
Inestabilidad de carretillas para ubicar bultos a gran altura.


2-¿QUE ES SEGURIDAD FISICA?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.

3-¿QUE ES SEGURIDAD LOGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

4-¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar.

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.


Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada


Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5-¿CUALES SON LOS MEDIOS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Cuando se encuentre en el sitio de NS INFOWORLD y le pidan datos personales, usted compartirá la información sólo con NS INFOWORLD, salvo que se especifique lo contrario.

6-MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION:
Software Suites, Web Browsers
Data Base Management, Groupware, Presentations Graphics


fuentes:

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://es.wikipedia.org/wiki/Copia_de_seguridad

lunes, 21 de septiembre de 2009

P11: RESPALDO DE INFORMATICA

1. concepto de back.up :
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

2.Tipos de respaldo :
discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

3.¿por que se debe respaldar?
Para que la restauración de archivos sea efectiva.

4.¿como se prepara para respaldar el sistema?
El archivo de respaldo tiene que guardarse en una ubicación diferente al disco o partición a respaldar, así mismo el programa que realiza el proceso de respaldo necesita ejecutarse en una unidad adicional, que puede ser este otro disco o partición.
5.¿cuales son los tipos de archivos que respaldan y como se encuentran?
Pueden utilizar varios tipos de medio de respaldo incluyendo disco floppy, CD-R/CD-RW, DVD-R, DVD-RAM, disco ZIP, disco LS-120 y disco TBU.
Una ubicación común desde donde se puede respaldar los datos es C:\Mis Documentos. Ahí se almacenan documentos de procesador de palabras (como archivos .doc), hojas de cálculo (como archivos .xls) y otros más.


FUETES:

http://www.callejondelosjuegos.com/lexicon.php
http://blogs.smdpi.com/2008/09/instalar-windows-desde-cero-una-vez-y-para-siempre/

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml


viernes, 18 de septiembre de 2009

P10:Mantenimiento a equipo de computo











jueves, 17 de septiembre de 2009

P9: Mantenimiento correctivo logico a equipo de computo

¿ Que es un mantenimiento correctivo logico a equipo de computo?
Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

mencione los pasos a seguir:
Identificar y programar acciones que permitan mejorar la gestión del mantenimiento.
Identificar los requisitos, pasos necesarios para la implantación y últimas técnicas surgidas en relación con la optimización del mantenimiento preventivo.
Identificar las técnicas disponibles y herramientas necesarias para la aplicación del mantenimiento predictivo, así como las condiciones de utilización de las mismas


fuente:
http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

P8: matenimiento correctivo fisico a equipo de computo

¿que es un mantenimiento correctivo?
Comprende el que se lleva a cabo con el fin de corregir (reparar) una falla en el equipo.

¿que es un mantenimiento correctivo fisico?
El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo


menciona brevemente cuales son los pasos a suguir para realizarlo
Las inspecciones visuales consisten en la observación del equipo, tratando de identificar posibles problemas detectables a simple vista. Los problemas habituales suelen ser: ruidos anormales, vibraciones extrañas y fugas de aire, agua o aceite, comprobación del estado de pintura y observación de signos de corrosión .


fuentes:
http://capacitacion.emagister.com.mx/capacitacion_soporte_tecnico_y_mantenimiento_equipo_computo_mexico-cinst-117849.htm

viernes, 11 de septiembre de 2009

P7: MANTENIMIENTO PREVIO LOGICO A EQUIPO DE COMPUTO

¿Que es un mantenimiento previo logico?
Formato Logico: El formateo lógico o también llamado sistema de archivos, puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos.

menciona los pasos a seguir :

1. Guardar en el archivo contraseñas, el nombre de usuario, password del equipo y la fecha.
2. Crear o Buscar la carpeta del área a la que pertenece y crear una carpeta con el nombre de la máquina. RESPALDOS2008/AREA/NOMBRE_PC Y FECHA.
3. Respaldar la información importante (mis documentos, etc.).
Nota: no se respaldan música, fotos personales.
4. Desinstalar programas que no se utilicen frecuentemente.
5. Actualizar el antivirus.
5. Escanear el equipo con el antivirus.
6. Desfragmentar el disco duro.
7. Instalar la herramienta AntiSpyware Add-aware 2008, realizar escaneo, enviar el malware a cuarentena y guardar el reporte (log) de su análisis.
8. Instalar la herramienta Firewall AShampoo.
9. Limpiar el lector láser de las Unidades CD-ROM, CD-RW, DVD-ROM, DVD-RW con el limpiador para lente láser.
11.- Verificar que no estén compartidas carpetas con documentos.
10. Desactivar la ejecución automática de memorias usb y cd-rom.
10. Poner la imagen de Recomendaciones de Seguridad en el escritorio.
11. Verificar que no existan carpetas o archivos compartidos




Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error

Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).


FUENTES:
http://realcivilis.wordpress.com/2008/07/01/metodologia-de-mantenimiento-a-equipo-de-computo/

P6: MANTENIMIENTO PREVENTIVO A EQUIPO DE COMPUTO

¿Que es un mantenimien previoto ? Consiste en la revision periodica de ciertos aspectos, tanto el hardware como el software de una pc.
Es el mantenimiento periodico de cada uno de sus componentes.

¿Que es un mantenimiento previo fisico?
Formato Fisico: este formato deja como de fabrica al disco duro.

Menciona breve mente los pasos para realizarlo:
Pasos del Mantenimiento Preventivo: + Asegurarse de hacer respaldos de informacion, + Eliminar estatica del cuerpo, + Limpieza de las unidades de disquet, CD ROM, + Limpieza del gabinete, tarjeta madre y vetiladores, + Revision general del funcionamiento de la maquina, + Chequeo de la administracon de memoriaealizarlo.


FUENTES:
http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml

jueves, 10 de septiembre de 2009

P5: UTILIZACION DE INSUMOS CON PROPOSITO DESIGNADO

LIQUIDO ANTIESTATICO:Es una sustancia que seda como acabado al equipo de computo pasra evitar cargas electricas que pudiera ocasionar algun desperfecto.

LIQUIDO PARA PANTALLAS:Este liquido remueve manchas de las pantallas de los manitores y asu vez las limpia de una sola pasada.

LIQUIDO DESENGRASANTE:Con la humedad y el polvo se ve formendo una capa de suciedad en el exterior del equipo, este liquido remueve dicha capa dejando como nuevo el equipo.

AIRE COMPRIMIDO:Es el aire que sale a presion y sirve para remover el polvo acumulado en el equipo.

UNA PULCERA ELECTROESTATICA :Te permite trabajar componentes internos de la PC, ordenador o computadora. Permite que manejes sin riesgos de dañar partes importantes como la tarjeta de memoria ram, la tarjeta madre, el microprocesador, el disco duro, etc.



alguno de ellos son, disquetes, CDR, CDRW, cartuchos inkjet, cintas para impresoras de matriz de punto, tonners.

FUENTES:
http://www.trucoswindows.net/conteni7id-40-Limpieza-de-la-PC.html





P4: Reporte de servicios



FUENTE:
ESTA PRACTICA LA REALIZE EN EL SALON DE INFORMATICA EN LA ESCUELA CON LA PROFESORA.

miércoles, 9 de septiembre de 2009

P: 3 POLITICAS DE SEGURIDAD E HIGIENE EN EL CENTRO DE COMPUTO (cc)

1.¿cuenta con passwor?
si , todas las maquinas en especial el del supervisor.

2.¿cuenta con antivirus?
si, cuenta y es el kaspersky

3.¿cuales son los equipos de proteccion que utilizan?
reguladores de voltaje,dateriay respaldos dela base de datos.

4.¿cada cuanto realizan un backup?
para que los equipos no pierdan informacion y evitar que se dañen.

5.. cada cuanto realizan un mantenimiento previo?
cada tres semanas.

6.¿quienes son las personas autorizadas al manejo del servicio?
cada semana

7.¿la ubicacion del equipo es adecuado?
el administrador y el dueño.

8.¿cuales son las medidas de de higiene que deben de terner los usuarios del sistema?
si todos estan establesidos de acuerdo a los requerimientos del servidor del cuarto de aire acondicionadoy con acceso.

9.¿cuales son las medidas de seguridad de los usuarios?
no alimentos ni bebidas durante el uso de las computadoras.


REPORTE REALIZADO EN UN CAFE INTERNEC (CASA NET)