BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 3 de diciembre de 2009

PRACTICA 25-RED LOCAL

1*RED INFORMATICA:
Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.

http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml

2*PROTOCOLO DE RED:
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.

http://fmc.axarnet.es/redes/tema_06.htm

ESTANDARES DE RED PARA:
a)ETHERNET:
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
Una red Ethernet puede transmitir datos a 10 Mbps sobre un solo canal de banda base [2], generalmente un bus coaxial o una estructura ramificada. Los segmentos de cable están limitados a un máximo de 500 m. Aunque la mayoría de fabricantes especifican un máximo de 100 estaciones en cada segmento, el límite práctico puede ser menor, dependiendo de la utilización.

b)TOKEN RING:
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

http://es.wikipedia.org/wiki/Token_Ring

c)WI-FI:
es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

http://es.wikipedia.org/wiki/Wi-Fi

d)BLUETOOTH:
Bluetooth es una tecnología de red de área personal inalámbrica (abreviada WPAN), una tecnología de red inalámbrica de corto alcance, que se utiliza para conectar dispositivos entre sí sin una conexión por cable. A diferencia de la tecnología IrDa (que utiliza una conexión infrarrojo), los dispositivos Bluetooth no necesitan una línea de visualización directa para comunicarse. Esto hace que su uso sea más flexible y permite la comunicación entre habitaciones en espacios pequeños.

El objetivo de Bluetooth es transmitir voz o datos entre equipos con circuitos de radio de bajo costo, a través de un rango aproximado de entre diez y cien metros, utilizando poca energía.

http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3

PARA QUE SE UTILIZA:

-PUENTE DE RED:
Un puente se utiliza para segmentar una red, es decir, (en el caso presentado anteriormente) para que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de la red que pasa a través de los tres equipos de la parte inferior. La información sólo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto.
Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota.

-ROUTER:
Un router (o enrutador, según guste), viene a ser un dispositivo de hardware que permite la interconexión de red entre ordenadores que opera en la capa tres.

Dicho de otra forma más sencilla, un router o enrutador es un dispositivo que asegura el enrutamiento de paquetes entre redes, o bien determinar la ruta exacta que debería tomar el paquete de datos que intercambiamos.

http://tecnyo.com/que-es-un-router/

-SWITH:
Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).

http://www.mitecnologico.com/Main/ModemMultiplexorSwitchHub

-HUB:
se utilizan para la conexion de redes de computadora. Todas pasan datos.
El hub tiene la capacidad de conectar 4 maquinas.

3*REQUERIMIENTOS PARA CONECTARSE A INTERNET:
-COMPUTADORA:Las computadoras realizan un paso a la vez. Pueden sumar, restar, dividir, multiplicar,comparar letras y números.

Rapidez:
Las computadoras son muy rápidas. La rapidez varían desde: milisegundos una milésima de segundo microsegundo una millonésima de segundo nanosegundo una billonésimade segundo psicosegundo una trillonésima de segundo

Exactitud/Precisión:
Las computadoras realizan exactamente lo que se les indica. Se estima que un humanotendría un error en cada 500 o 1,000 operaciones con una calculadora. Los circuitos de la computadora pueden ejecutar millones de operaciones cada segundo y pueden corregir sin errores por horas y días sin interrupción.

Eficiencia:
Las computadoras pueden trabajar sin parar, no se aburren y no tienen miedo ni incomodidades.

Capacidad:
Pueden manejar cantidades enormes de información.

Confiabilidad: (Autocomprobación)
Tienen la capacidad de verificar la exactitud de sus operaciones internas:

http://www.saludmed.com/Educ-Web/TecnoEdu/Caract-C.html

software:
: El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. Sin el software, la computadora sería un conjunto de medios sin utilizar. Al cargar los programas en una computadora, la máquina actuará como si recibier a una educación instantánea; de pronto "sabe" cómo pensar y cómo operar
navegadores:
Internet Explorer, Mozilla Firefox, Safari, Opera, Google Chrome, Flock.

http://www.e-mas.co.cl/categorias/informatica/defcomp.htm
http://www.masadelante.com/faqs/que-es-un-navegador

-provedores de servicios:
En México el acceso a Internet por banda ancha predominantemente es a través de ADSL y Cable.

ADSL: las compañías que ofrecen esta modalidad son: Telmex, Alestra, Terra y Maxcom. Telmex lo ofrece con su servicio Prodigy Infinitum, Alestra y Terra usan la red de Telmex para dar su servicio. Las velocidades de conexión van desde 512 Kbps hasta 5 Mb/s.
Cable: Las compañías que ofrecen el servicio son: Cablecom, Cablemas, con Cablered, Cablevisión, Cablevisión Monterrey con Intercable, Megacable con Megared y Telecable con Cybercable. Las velocidades van desde 256 Kb/s hasta los 10 Mb/s.
A través de celular: Movistar ofrece el servicio mediante UMTS/HSDPA, Telcel por medio de WCDMA/UMTS y Iusacell por medio de CDMA/EVDO.
Conexión 3G a través de la computadora: Iusacell ofrece servicio de Internet 3G en su red CDMA por EVDO desde hace 5 años a una velocidad máxima de 3.1 Mb/s. Telcel también pero en su red UMTS desde el 2008 con una velocidad máxima de 1.8 Mb/s. Movistar anunció la disponibilidad de su red UMTS/HSDPA en Noviembre del 2008 con una velocidad máxima de 14.4 Mb/s.[1] [2]
A través de Satélite: Jaba Networks Comunicaciones Satelitales en Situaciones Criticas red global, y Pegaso Banda Ancha.
Internet inalámbrico: E-Go de MVS ofrece el servicio de Internet inalámbrico; además, tiene acuerdos con Alestra (Masternet) y Axtel (antes Avantel con su servicio Netvoice) para usar su infraestructura. WideLAN da servicio de Internet inalámbrico en la ciudad de Tepic, en el estado de Nayarit. Accesa Comunicaciones es una empresa que ofrece el servicio de Internet inalámbrico en la ciudad de Mérida, en el estado de Yucatán, México.
WiMax: El proveedor de TV de paga por cable coaxial, Ultravisión fue el primero en ofrecer WiMax en México, desde 2006.[3] Actualmente se ofrece en las ciudades de Aguascalientes, Coatzacoalcos, Matamoros, Puebla, Tampico y Veracruz. Sin embargo, Axtel es el proveedor de Servicios Wimax más grande de México con cobertura en 39 ciudades a nivel Nacional.

http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet

-medios de trasmicion de informacion:
El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.

-tipos de coneccion:
1. guiado: Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro.
. par trenzados: Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.
. fibra obtica: es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. fuente:http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica

. coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.

2. no guiados:Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío.

http://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3n

. inflarrojo:es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas
fuente:http://es.wikipedia.org/wiki/Infrarrojos
. microondas: Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm.
fuente:http://es.wikipedia.org/wiki/Microondas

. satelites:es cualquier objeto que orbita alrededor de otro, que se denomina principal. Los satélites artificiales son naves espaciales fabricadas en la Tierra y enviadas en un vehículo de lanzamiento, un tipo de cohete que envía una carga útil al espacio exterior.
fuente:http://es.wikipedia.org/wiki/Sat%C3%A9lite_artificial

. bluetooth:es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
fuente: http://es.wikipedia.org/wiki/Bluetooth

-clacificacion
. Red de área personal (PAN): es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.
. Red de área local (LAN): es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro.
. Red de área metropolitana (MAN): es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
. Red de área amplia (WAN): es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio

-topologia:se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
fuente: http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

1.-bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

2.-Estrella: EstaLa red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

3.-Arbol: Es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red.

4.-Mixta: En este tipo de topologías no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

5.-Anillo: Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

-direccionalidad de datos

1. simplex - unidireccional (ejemplos)
Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente, con esta formula es difícil la corrección de errores causados por deficiencias de línea. Como ejemplos de la vida diaria tenemos, la televisión y la radio.

http://www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex

2. half duplex-: significa que el método o protocolo de envío de información es bidireccional pero no simultáneo.
Por ejemplo, las radios (transmisor portátil de radio) utilizan este método de comunicación, ya que cuando se habla por radio se tiene que mandar el mensaje y luego mediante una señal en la conversación (comúnmente "cambio") indicarle a la otra persona que se ha finalizado. Esto es porque las dos personas no pueden transmitir simultáneamente.




http://es.wikipedia.org/wiki/Half-duplex

3. full duplex-: es utilizado en las telecomunicaciones para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea. La capacidad de transmitir en modo dúplex está condicionado por varios niveles





http://es.wikipedia.org/wiki/Dúplex_(telecomunicaciones)










- como compartir impresora en una red
a) instalar una impresora compartida en una red local:
Antes de poder usar una impresora de otro ordenador, debemos:
1) asegurarnos que esté compartida,
2) instalar dicha impresora en nuestro ordenador.

Para instalarla, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un cable para indicarnos que es una impresora de red:
Se muestra un aviso indicando que debemos instalar la impresora antes de usarla:

Tras pulsar el botón Sí, aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo:
Al concluir el proceso, en el menú Inicio-Configuración-Impresoras podemos ver la nueva impresora disponible:
También se puede instalar una impresora de red mediante el icono Agregar Impresora que vemos en la imagen anterior; sin embargo, es más fiable y cómodo el método anterior.
A partir de este momento, cuando deseemos imprimir, si sólo tenemos esa impresora lo haremos del modo habitual.
Si hemos instalado en nuestro PC más de una impresora (pueden ser de red y/o locales), al imprimir debemos seleccionar la impresora deseada para cada ocasión (una de ellas es la predeterminada, la que en el gráfico anterior se muestra una marca en forma de v). Para cambiar la impresora predeterminada, se lo indicamos con botón derecho-Configurar como predeterminada
Para elegir con qué impresora deseamos imprimir, en vez de pulsar el botón de imprimir, debemos usar el menú Archivo-Imprimir, y en el cuadro de diálogo resultante, elegir la impresora en la lista desplegable.

b)compartir una impresora en una red local:
Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior: En este ejemplo, vemos la impresora HP predeterminada (signo v) no compartida, una Epson Stylus Color ya compartida y una impresora de red Epson Stylus Pro XL+ que está en otro ordenador y hemos instalado previamente (nótese el cable bajo la impresora).Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:Activaremos Compartido Como y podremos indicar un nombre:Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido:A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red.

http://www.trucoswindows.net/tutorial-84-TUTORIAL-Compartir-impresoras-en-una-red-local.html

- como se configura una red local:-
La estructura básica de una Red de Área Local (en adelante, LAN) se limita a un servidor el cual mediante un dispositivo electrónico llamado Switch que distribuye la conexión a diferentes puestos que conformen la misma, ya sean otras computadoras que requieran de los servicios que proporciona el servidor, una impresora, o cualquier otro Terminal.
Lo primero que debemos tener en cuenta es que para este artículo (o tutorial), trabajaremos específicamente con el S.O. Windows XP, es decir, todas las computadoras que enredaremos (suena gracioso, pero bueno, quiero decir: todas las computadoras que serán integradas en la red) deben tener el S.O. Windows XP (SP1 o SP2) para agilizar el proceso.
Bien, primero optamos por configurar nuestro servidor el cual debería tener conexión a Internet debido a que desde éste, las demás computadoras tendrán acceso a Internet o los servicios que ofrezca.
Accedemos a Mis sitios de red (muchas veces ubicado en el Escritorio).
Allí podemos ver las Tareas de red, entramos en la pestaña Configurar una red doméstica o para una oficina pequeña, vean la progresión de las capturas.
En éste punto estamos comprobando que todos los dispositivos de red estén en perfecto funcionamiento, deberíamos conectarnos a Internet, encender todos los equipos que integrarán la red, o impresoras, faxes, y demás.
Obviamente, aquí seleccionaremos la primera opción que determina que nuestra computadora tendrá los permisos de administrador, y será la que envíe a través de la red, conexión / disponibilidad de Internet a las demás.
Seleccionamos la conexión de red con acceso a Internet, aunque, el mismo Asistente te hará el favor de preestablecer la conexión según sus criterios.
Establecemos el nombre de nuestro equipo para la red. El nombre no puede contener caracteres especiales, o acentuación, debe ser un texto limpio…
Este punto es muy importante, establecemos el nombre del Grupo de trabajo el cual debe ser estrictamente el mismo para todas las computadoras.
Activamos o desactivamos el Firewall de Windows. Recomiendo activarlo para así estar más seguros de posibles ataques futuros.
Efectivamente, hemos configurado el servidor de nuestra red. Quizá nos pida que reiniciemos nuestra computadora, le damos clic en sí, y estamos listos…
Debemos configurar los puestos o computadoras que se conectarán a nuestro servidor. El proceso es el mismo, el único cambio va a ser en el paso número tres, donde escogeremos la segunda opción. Observa: Eso es todo, hemos terminado… ¡Qué sencillo!
Cualquier duda, no olvides en comentar aquí debajo y con gusto las atenderé.

http://www.bloginformatico.com/como-hacer-una-conexion-red-lan.php

a) instalacion de la tarjeta de red:-
Instalación Física
Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.
Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.

En el panel de control (sistema), haga doble clic en el icono del equipo afín de poder visualizar los recursos disponibles, ya que necesitará una IRQ y un intervalo E/S. Por lo general, las IRQ 10 ó 12 y la dirección 0240h están libres...
A continuación, haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. Por lo general, los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. Sin embargo, si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red, deberá utilizarlos.
En caso de que el sistema lo solicite, especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente. Deberá reiniciar Windows, y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido... por último, reinicie el equipo.

b) comprobacion de protocolos:-
Para comprobar el correcto funcionamiento de la red, existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows. Esta herramienta se denomina ping, opera en DOS, y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta.
Para esto, abra la ventana del símbolo de DOS y siga los siguientes pasos:
haga un ping en su equipo utilizando la dirección en bucle (127.0.0.1) que representa su equipo (ping 127.0.0.1).
haga un ping en cada equipo de la red (por ejemplo: ping 192.168.0.3)
haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey) Si todo esto funciona, la red está lista trabajar.

http://es.kioskea.net/contents/pratique/carteres.php3

-como indicar grupo de trabajo y direccion ip :-
Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras":
En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.
Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
Después de reiniciar, la red ya debería funcionar.

http://www.terra.es/personal/tamarit1/redes/config-red.htm

- compartir carpetas y archivos en una red local.
a) acceder a carpetas:
Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:
Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":
Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):
(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm

b)bloqueo de archivos:
En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:
Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:
No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.

http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm

c) compartir una Carpeta en su Red Local:
Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).
Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.
Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.
Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...
Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.

El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.
Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales.
Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela.
Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso.
Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local.
Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.

http://www.brindys.com/docs/cas00011104.html

-como saber que carpetas tenemos compartida:
Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.


http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm

lunes, 23 de noviembre de 2009

PRACTICA 24-El CD Y EL DVD

¿COMO GRAVA UN RAYO LASER EN UN DVD Y EN UN CD?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.

Asi se van formando los datos en binario.

Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.
hace 2 años.

¿CUAL ES LA DIFERENCIA ENTRE DVD-R Y DVD+R?
La R en el nombre quiere decir que solamente pueden grabarse una vez, es decir, tanto en los discos DVD-R como en los DVD+R, la superficie de escritura solo puede ser utilizada una vez.

El formato +R es más rápido que el -R, pero el +R es menos compatible, porque es más nuevo. De todas maneras, actualmente, casi todas las grabadoras o lectoras soportan ambos.

La calidad y la estructura de los datos son los mismos en ambos tipos de DVDs.Otras diferencias son:

* En los -R, la grabación necesita un proceso de inicialización (formatearlo completamente al principio) y otro de finalización (debe ser cerrado).
* En los +R, no es necesario ni iniciarlos ni finalizarlos. Formatea al mismo tiempo que graba.* Los -R graban a una velocidad lineal constante (CLV).
* Los +R graban a una velocidad variable.Cuando se graba en DVD-R las velocidades son enteras (1X, 2X, 4X, etc.), en cambio en los +R las velocidades son fracionarias (2.4X, etc.).

¿QUE VELOCIDADES MANEJAN ACTUALMENTE LO COMBOS?
En cuanto a velocidades, se manejan la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta".

http://www.eluniversal.com.mx/articulos/39077.html
http://www.eluniversal.com.mx/articulos/39077.html

jueves, 19 de noviembre de 2009

PRACTICA 23-CONFIGURACION DE EQUIPO DE COMPUTO

PASOS NESESARIOS PARA INSTALAR:
a)IMPRESORA:a
) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:
La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

b) También es posible instalar una impresora de la siguiente manera:
1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

c) Otra opción para la instalación puede ser:
1.- Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

b)DISCO DURO COMO ESCLAVO.C:
¿Qué necesito para instalar un disco duro?

-Destornillador con punta de estrella (que son los que generalmente se usan para atornillar la cobertura del gabinete y los discos duros)
-Manual del disco duro, que seguramente indicará como instalarlo. Si hay alguna diferencia con este curso, siga la instrucción del manual
-Algunos conocimientos previos sobre el hardware y la BIOS, igualmente el curso es lo suficientemente didáctico como para que aprenda
-Familiarizarse con los términos: maestro (master), esclavo (slave), IDE, BIOS, disco duro, formatear, particionar, sector de arranque, disco de arranque
-Un disco de arranque hecho obligadamente en Windows 98 o superior
-y un disco duro!

Paso por paso

Aquí exponemos por paso rápidamente cómo instalar el disco duro y más adelante se explica en detalle:
-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)

Algunas verificaciones

Primero debemos hacer algunas verificaciones antes de la instalación física del disco duro:
Hay que saber de qué tipo es el disco duro: IDE, SCSI, o SATA. Los hogareños suelen ser IDE o SATA.
Cuando la computadora está apagada, abrir su gabinete y comprobar que hay espacio y está el cable necesario para conectar un disco duro (cable IDE o bahía).

Si ya tiene un disco viejo, es recomendable hacer una copia de seguridad de la información más importante, pues podría pasar cualquier accidente (formatear el disco incorrecto, caerse el dispositivo, etc).

Si su computadora o la BIOS que posee es muy vieja, lo más seguro es que no acepte discos duros de grandes capacidades. Si quiere instalar los nuevos discos de 40GB o más, la BIOS debe ser actual (1995 en adelante posiblemente).

Debe familirizarse con su BIOS también. La BIOS es la configuración más básica de la computadora, y es un sector muy importante. Por lo general se puede acceder con la tecla "DEL" o "SUPR" en la primer pantalla de la computadora al encenderse. Puede saber cuál es la tecla por el manual de la computadora, o cuando se ve la primer pantalla hay un texto (generalmente en la parte de abajo o al medio) que indica con qué tecla se accede al "SETUP", que vendría a ser la BIOS. Puede presionar la tecla PAUSE para leer la pantalla. Puede aprender más de la BIOS en nuestra artículo: ¿qué es la BIOS?

Lo importante de la BIOS es saber si al instalar el disco duro nuevo la computadora pudo reconocerlo perfectamente. Hay BIOS viejas que no pueden autodetectar las configuraciones del disco duro, y por lo tanto tendremos que ponerlas nosotros. Puede obviar la parte de verificar en la BIOS, pero puede ahorrarse muchos problemas si la sabe interpretar.

Configuración física: los jumpers

Ahora debe elegir si el disco que va a instalar va a ser maestro o esclavo. Si elige el disco duro como maestro es porque seguramente quiere que sea el disco principal, es donde se instalará el sistema operativo (generalmente toma la letra C:). Si lo quiere así, tiene que verificar que esté bien ubicado el jumper. Ahora, si lo quiere en modo esclavo, es porque ya tiene un disco duro maestro instalado y quiere que, justamente, sólo sirva el nuevo como esclavo del otro. En el caso de que quiera que el nuevo disco duro sea el maestro y el viejo esclavo, deberá cambiar los jumpers de ambos en el lugar correcto.

Sobre el disco duro que va a instalar hay una pegatina donde se indica en qué posición debe colocarse el jumper para indicar cómo funcionará el disco duro, si en modo maestro o en esclavo. Deberá mover el jumper de una posición a otra (suele costar sacar el jumper si no se tiene la herramienta correcta).

Una vez configurados los jumpers del disco nuevo (y del viejo si tiene uno ya instalado), debe proceder a enchufarlo. Coloque el disco duro en el gabinete (puede atornillarlo al gabinete ahora si lo desea). Luego conecte el cable IDE o el SATA (depende de su gabinete y su disco duro) y la alimentación a la parte trasera del disco. Puede ser que no haya cables o de alimentación porque ya están todos ocupados; debería comprarse unos. También puede ocurrir que todas las salidas de cables desde la placa madre estén ocupados, en ese caso, ya no se pueden instalar dispositivos de almacenamiento de esta forma en su computadora.

Si tiene cables IDE:
Al final, los cables IDE deben estar conectados de esta manera: el disco duro maestro debe ir conectado en el extremo final del IDE (maestro primario), y su esclavo en el medio (esclavo primario). El otro extremo va conectado a la placa madre. Si el cable no tiene tres salidas, debe comprarse uno con tres. Por lo general hay dos cables IDE y por lo tanto se pueden conectar cuatro dispositivos (maestro primario, esclavo primario, maestro secundario, esclavo secundario).

Recuerde que en el caso de que ya tenga un disco anterior maestro, debe configurarlo como esclavo (si quiere que su nuevo disco sea el primario). Ahora, si el nuevo disco es el esclavo, el viejo (el maestro) no debe tocarlo.

Una vez que verifique que está todo correctamente conectado (las conexiones deben ser firmes y al aplicárseles presión, no deberían hundirse más, ni estár más hundidas de un lado que de otro. Ahora puede encendar la computadora (por ahora solo póngale encima la tapa al gabinete sin atornillarlo).

Hay una complicación extra. El cable IDE conecta los discos duros y otros dispositivos como las lectoras/grabadoras de CD o DVD. Pueden crearse complicaciones con la configuración de los jumpers, ya que estos otros dispositivos también usan estas configuraciones. Es por esto que desde la BIOS podemos ver cuáles son las configuraciones que tiene cada dispositivo (no puede haber dos dispositivos con la misma configuración). Hay cuatro formas generalmente: Maestro primario, Esclavo primario, Maestro secundario, Esclavo secundario.

http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora
http://www.alegsa.com.ar/Notas/1.php

viernes, 6 de noviembre de 2009

PRACTICA 22-INTEGRIDAD DE LA INFORMACION

¿QUE ES UN ANTIVIRUS?
Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

ºANTIVIRUS COMRCIALES
Norton, , McAfee, Kaspersky, F-Secure, VirusScan, Norman Virus Control, Panda Antivirus Platinum, Sophos Antivirus p/Windows, Symantec Norton Antivirus, y Trend Micro PC-cillin.

¿QUE ACCIONES DEBE TENER UN software PARA CONSIDERARSE COMO UN ANTIVIRUS?
Habilidad para encontrar virus, destruirlos y reparar el daño que causan. Gran capacidad de detección y de reacción ante un nuevo virus.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

¿COMO SE PROTEGE LA PC CON PASSWORD?
1.-Click en inicio
2.-Seleccionar panel de control.
3.-Dar click en cuentas de usuario4.-dar clic en crear una contraseña
4.-Dar click en crear una contraseña
5.-Escribir la contraseña y confirmarla
6.-Escribir una palabra o frace como sugerencia de contraseña
7.-Dar click en crear contraseña

¿COMO SE CREAN CUENTAS DE USUARIO LIMITADAS Y PROTEGIDAS CON CONTRASEñA?
1.-Click en inicio
2.-Seleccionar panel de control
3.-Dar click en cuentas deuduario
4.-Dar click en "crear una cuenta de usuario"
5.-Escribir el nombre de la cuenta
6.-Dar click en siguente
7.-Seleccionar cuenta "limitada"
8.-Dar click en crear cuenta

Actualizhttp://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://www.malditoweekend.com/antivirus-online-kaspersky/
http://mesadeayuda.creatuforo.com/-temas392.html
http://www.wikilearning.com/articuloación sistemática.

PRACTICA 21-MANTENIMIENTO DE DISCO DURO

QUE ES DESFRAGMENTAR
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado".

Pasos para desfragmentar:
1.-De click en el Botón de Inicio
2.-Poner la opción Programas
3.-Poner la opción Accesorios
4.-Poner la opción herramientas del Sistema
5.-De click en Desfragmentado de Disco. Windows muestra el cuadro de dialogo desfragmentado de disco.
6.-Seleccionar la Unidad a Desfragmentar y de click en Aceptar. Windows empieza a desfragmentar el disco.

PARA QUE SE LIBERA ESPACIO?
Para tener mas espacio disponible en el disco duro, también sirve para eliminar archivos innecesarios que ya no se utilizan.

PASOS
1.-Haces doble clic sobre el icono de Mi PC,
2.-A continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:
3.-Hacer clicK con el ratón derecho en Propiedades
4.-A continuación pulsas el botón Liberar espacio en disco
5.-Aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.
6.-Una vez hayas seleccionado los archivos a eliminar
7.-Marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.
8.-A continuación se borrarán los archivos seleccionados.


QUE ES FORMATEAR?

Es dar formato a tu disco duro, lo que implica borrar toda la información que contiene el disco Duro, es decir, restaurarlo a su estado inicial (Vacio, LIMPIO)

PARA QUE SE FORMATEA?

En disco duro, a nivel Lógico, para efectuar una instalación limpia del sistema operativo.
En otros dispositivos, para liberar todo el espacio en este mismo.

PASOS:

1.-con el PC apagado introducir el disco de inicio en la disquetera
2.-con el disco ya introducido, se enciende la PC
3.-al terminar el proceso de arranque, aparecerá el símbolo del sistema, debe aparecer: A:/>
4.-una vez visible el símbolo del sistema se teclea A:/>format x: (x es igual a la unidad C, D, E… es necesario poner los dos punto finales ‘’:’’)

PARA FORMATEAR UNA UNIDAD DE DATOS:
1.-click en *mi PC* seleccionar la unidad que se va a formatear
2.-dar clic derecho y seleccionar formatear


Como se verifica y corrige errores en un disco duro?

Existe un programa que se llama Scandisk, este programa permite verificar y corregir los problemas en el disco, pero solo temporalmente para que puedas rescatar la información.

Pasos para verificar y corregir errores en un disco duro:
1.-De click en el botón de Inicio
2.-Poner la opción Programas
3.-Poner la opción Accesorios
4.-Poner la opción Herramientas del Sistema
5.-De clic en Scandisk. Windows activa el cuadro de dialogo Scandisk, en el podrá activar las siguientes opciones:
Seleccionar la Unidad
Dar click en tipo de prueba Completa
Activar la opción Reparar errores automáticamente.
6.-Dar click en el Botón Iniciar. Windows inicia la verificación y la corrección del disco.

http://es.wikipedia.org/wiki/Desfragmentar
http://www.campusur.uchile.cl/soporte/WINDOWS.HTM#defragmentar
http://www.trucoteca.com/trucos-windows/WindowsXP/liberar-espacio-en-el-disco-duro-131.html

jueves, 5 de noviembre de 2009

PRACTICA 20.-COMPRECIO Y DESCOMPRESION CON HERRAMIENTAS WINDOWS

ºPASOS PARA COMPRIMIR CON HERRAMIENTAS WINDOWS -
EN (winzip)
-Dar click derecho en en archivo que se va a comprimir
-Seleccionar *enviar a*
-Carpeta comprimida en zip
-Y aparece un documento con el nombre igual
-Por ejemplo, de 20kb reduce a 3kb

ºPARA RECUPERAR EL ARCHIVO DE NUEVO

-Click derecho en el archivo que se desea recuperar
-En el menu que aparesca seleccionar *extraer aqui*
-El archivo se recupera automaticamente(con el mismo volimen)

jueves, 29 de octubre de 2009

PRACTICA19-CONFIGURACION DEL AMBIENTE DE TRABAJO

ºPARA PONER UN FONDO SE PANTALLA
- es elegir una imagen click derecho
-estableser como fondo

ºPARA PONER EL MOUSE COMO EFECTO DINOSAURIO
-inicio
-panel de control
-mouse,punteros
-dinosaurio
-aceptar

ºPARA PONER UN PROTECTOR DE PANTALLA CON UN NOMBRE
-propiedades
-protector de pantalla
-texto 3D
-configuracion
-texto personalizado
-aceptar

ºCAMBIAR APARIENCIA DE VENTANAS
-click derecho en escritorio seleccionar propiedades
-click apariencia
-seleccionar tipo de ventana
-color tamaño
-aceptar

lunes, 26 de octubre de 2009

PRACTICA 18-ADMINISTRACION DE ARCHIVOS

* Ctrl + A : seleccionar todo * Ctrl + B : organizar los Favoritos de Internet
* Ctrl + C : copiar
* Ctrl + F : permite buscar texto en un archivo o en el navegador de internet
* Ctrl + H : permite reemplazar texto
* Ctrl + N : crear un nuevo archivo
* Ctrl + O : abrir un nuevo documento
* Ctrl + P : imprimir
* Ctrl + S : guardar
* Ctrl + V : pegar
* Ctrl + W : cerrar la ventana activa (= Alt+F4)
* Ctrl + X : cortar
* Ctrl + Y : repetir la última acción que ha sido anulada
* Ctrl + Z : anular la última acción

http://es.kioskea.net/faq/sujet-90-atajos-en-el-teclado-de-windows

martes, 20 de octubre de 2009

PRAC TICA 17- INCERCION DE COMANDOS




http://translate.google.es/translate?hl=es&langpair=en|es&u=http://www.computerhope.com/overview.htm&prev=/translate_s%3Fhl%3Des%26q%3Dincercion%2Bde%2Bcomandos%2Bms%2Bdos%26tq%3DMS%2BDOS%
2Bcommand%2Binsert%2Bthem%26sl%3Des%26tl%3Den

http://www.duiops.net/windows/trucos/twtr.htm

lunes, 19 de octubre de 2009

PRACTICA 16-RECUPERACION DE INFORMACION

PASOS
1-SELECCIONAR CARPETA
2-CLICK DERECHO
3-SELECCIONAR WINZIP,CLICK EN EXTRACTTO
4-CLICK EN USE EVALUATION VERSION
5-CLICK EN ECRITORIO Y CLICK EN EXTRAER
6-CARPA ELIMINADA APARECERA EN EL ECRITORIO


CARACTERISTICAS:que se recupera y aparece
en el escritorio cose elimino


NESECIDAD:
que se puede recuperar el archivo eliminado
cuando se ocupe o se quiera

PRACTICA 15- COMPRESION Y ENCRIPTAMIENTO DE INFORMACION

PASOS

1-CREAR CARPETA
2-METER CUALQUIER ARCHIVO ALA CARPETA
3-CLICK DERECHO EN CARPETA Y SELECCIONAR WINZIP,CLICK EN ADD TO WINZIP
4-CLICK EN "USE EVALUATION VERCION"
5-CLICK EN "ENCRIPT ADDED TILES"
6-CLICK EN ADD
7-CLICK EN OK
8-PONER CONTRASENAY CONFIRMAR
9-CLICK OK
10-CERRAR

-CONCEPTOS

CONPRESION DE ARCHIVOS?
puede reducir considerablemente el tamaño de estos archivos y el tiempo para bajarlos.

ENCRIPTAR:
Encriptar es la acción de proteger información para que no pueda ser leída sin una clave. Sinónimos de Encriptar: cifrar, codificar.

CODIGO:
la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.

PASSWORD:
s una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

FUENTES
http://www.alegsa.com.ar/Dic/encriptar.php
http://es.wikipedia.org/wiki/Código
http://www.masadelante.com/faqs/password

REFLEXION:el trabajo me parecio que es bueno para para las acciones que acemos diariamente en la computdora para las practicas y aprender mas.

viernes, 2 de octubre de 2009

PRACTICA 14-INVESTIGACION DE CAMPO DE BACK UP

EN UN OXXO

1.QUETIPO DE RESPALDOUTILIZAN?
EL RESPALDO QUE UTILIZAMOS ESTA CONECTADO AL INTERNET

2.CADA CUANTOTIEMPO REALIZAN EL RESPALDO DE INFORMACION?
DIARIO

3.QUE TIPOS DE ARCHIVOS SON LOS QUE SE RESPALDAN?
INFORMACION SOBRE LOS PRECIOS Y LA MERCANCIA

4.ESTAN CONECTADOS A UNA RED?
SI A LA INTERNET

5.QUE TOPOLOGIA DE RED UTILIZAN?
EN PAR

6.CUAL RED UTILIZAN?(LAN.MAN.PAN.WAN)LA WAN

INTEGRANTES:
Quiroz Meza Martin
Barrientos Alvarez Carlos
Palmerin Rodriguez Noe
Alcarz Lopez Ricardo
Villasenor Aquilar emanuel

lunes, 28 de septiembre de 2009

PRACTICA 13-DISPOCITIVOS DE ALMACENAMIENTO





http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml

PRACTICA 12-POLITICAS DE RESPALDO DE INFORMACION

Cuales son las exigencias que deben cumplir los medios de almacenamiento? La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos. Vamos a explicar las características prácticas de cada una de ellas.

Que es seguridad fisica?
sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.


Que es seguridad logica?
consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Cules son los diferentes tipos de copias que concionan el volumen de informacion?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

Cuales son la medidas de seguridad que se utiliza para para garantizar una buena recuperacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

Menciona 5 tipos de soft ware comerciales que se utilizan para respaldar informacion
Jungle Disk
Mozy
Cobian
time Machine
Dropbox


http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

lunes, 21 de septiembre de 2009

PRACTICA 11-RESPALDO DE INFORMACION

RESPALDOS

conseptode back uRespaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

CONCEPTO BACK UP

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

TIPOS DE RESPALDO

RESPALDO COMPLETO("Full"):
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

RESPALDO DE INCREMENTO
("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

RESPALDO DIFERENCIOAL
("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

viernes, 18 de septiembre de 2009

PRACTICA10-LIMPIEZA DE UN EQUIPO DE COMPUTO

jueves, 17 de septiembre de 2009

PRACTICA 9-MANTENIMIENTO CORRECTIVO LOGICO

MANTENIMIENTO CORRECTIVO LOGICO

DEFINICION
cuando hay una falla en el software.
se realiza eventualmente o cuando una falla tecnica lo requiera para solucionar problemas operativos del sofware o harware cambios o instalacion de nuevos componentes de harware y cuando la precencia de un virus afecta el desempeño de la computadora.

el servicio correctivo normalmente tiene ana duracion de una (1) a cinco(5) horas dependiendo de el problema o de la rapidez de la computadora.


PASOS
1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.
Estos mas o menos son los pasos para un mantenimiento basico y aceptable de un pc

http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865854/mantenimiento-logico

PRACTICA 8- MANTENIMIENTO CORRECTIVO FISICO

DEFINICION
CONSISTE EN LA REPARACION DE ALGUNOS COMPONENTES DE LA COMPUTADORA,PUEDE SER UNA SOLDADURA PEQUEñA,EL CAMBIO TOTAL DE UNA TARJETA(SONIDO,VIDEO,SIMMS DE MEMORIA ENTRE OTRAS), O EL CAMBIO TOTAL DE ALGUNOS DISPOSITIVOS PERIFERICOS COMO EL RATON,TECLADO,MONITOR,ETC.
RESULTA MUCHO MAS BARATO CAMBIAR ALGUN DISPOSITIVO QUE EL TRATAR DE REPARARLO PUES MUCHAS VESES NOS VEMOS LIMITADOS DE TIEMPO Y CON SOBRE CARGA DE TRABAJO, ADEMAS DE QUE SE NESESITAN APARATOSESPECIALES PARA PROBAAR ALGUNOS DISPOSITIVOS


PASOS
-EN EL AMBITO OPERATIVO , LA RECONFIGURACION DE LA COMPUTADORA Y LOS PRICIPALES PROGRAMAS QUE UTILIZA.

-REVICION DE LOS RECURSOS DEL SISTEMA ,MEMORIA,PROSESADOR Y DISCO DURO.

-OPTIMIZACION DE LA VELOCIDAD DE DESEMPEñO DE LA COMPUTADORA.

-REVICION DE LA INSTALACION ELECTRICA(SOLO PARA ESPECIALISTAS).

-UN COMPLETO REPORTE DEL MANTENIMIENTO REALIZADO A CADA EQUIPO.

-OBSERVACIONES QUE PUEDAN MEJORAR EL AMBIENTE DE FUNCIONAMIENTO.

sepacomputo.dgsca.unam.mx/es/.../doc.../7-mantenimiento-de-pcs

viernes, 11 de septiembre de 2009

PRACTICA 7-MANTENIMIENTO PREVENTIVO LOGICO A UN EQUIPO DE COMPUTO

¿QUE ES UN MANTENIMIENTO LOGICO PREVENTIVO?
es aquel que se hace de manera de prevenir con programas como un antivirus y de los que son instalas dos para recuperar in formacionExiste una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema


¿EN QUE CONSISTE?
Consiste en la revision periodica de ciertos aspectos, tanto el hardware como el software de una pc.
1.- Inventario tecnico con manuales,planos, caracteristicas de cada equipo, 2.- Procedimientos tecnicos, listado de trabajos a efectuar preiodicamente. 3.- Control de frecuancias, indicacion exacta de la fecha a efectuar el trabajo. 4.- Registro de reparaciones, repuestos y costos que ayuden a planificar. Pasos del Mantenimiento Preventivo: + Asegurarse de hacer respaldos de informacion, + Eliminar estatica del cuerpo, + Limpieza de las unidades de disquet, CD ROM, + Limpieza del gabinete, tarjeta madre y vetiladores, + Revision general del funcionamiento de la maquina, + Chequeo de la administracon de memoria. Las medidas a tomar por la proteccion fisica de la computadora: Presencia de tierra electrica, Regulador de voltaje, Supresor de Picos, Mantener componentes en la temperatura adecuada, Tener una fuente de poder de alta calidad y potencia, Conectar su computadora a un UPS, Comprar componentes de buena calidad. Por que es importante hacer respaldos de informacion: Es importante hacer respaldos de informacion por si llegase a pasarle algo a la computadora, tener respaldada la informacion y asi no haber ningun problema a dejarla como antes. Software de diagnostico para el mantenimiento preventivo: .El software de diagnóstico debe ser una herramienta de diagnóstico sencilla y potente para evaluar el estado de su equipo. Debe evaluar rápidamente el estado de su unidad de disco duro, la estructura de archivos y la memoria del equipo, e identifica problemas que podrían ocasionar pérdidas de datos. Las funciones basicas de un software de diagnostico son: Prueba de funcionamiento rapida, Comprobacion de estado de SMART, Exporacion completa de la superficie, comprobacion de la estructura de archivos y comprobacion de memoria del sistema. Utilerias para revision de disco duro: Debe ser una interfaz y sistema de instalación sin problemas, sencilla a lo largo del proceso de instalación de la

instalacion del disco duro.Tanto si es usted un profesional de la informática como un usuario novato, la instalación de una unidad de disco duro de cualquier fabricante debe ser una tarea sencilla. Al igual se puede checar el disco con el comando CHKDSK del msdos. Formato de Disco: El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos. Aunque hay dos tipos de formato (el físico y el lógico), habitualmente los usuarios sólo conocen el lógico. Formato Logico: El formateo lógico o también llamado sistema de archivos, puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos. Formato Fisico: este formato deja como de fabrica al disco duro. Formato a bajo nivel: Formateo a bajo nivel o Low Level Format, o Zero Fill, es uno de los procesos que mas forza al disco duro, pero no necesariamente causa daño o disminuye su vida. El proceso se encarga de eliminar los sectores y tracks, y recrearlos nuevos, como si acaban de salir de la fábrica donde originalmente fueron creados.

http://www.guiaweb.org/Zzleti-X10086-Zen-que-consiste-el-mantenimiento-logico.html

http://www.csae.map.es/csi/silice/Mantto4.html

jueves, 10 de septiembre de 2009

PRACTICA 6-MANTENIMIENTO PREVENTIVO FISICO A EQUIPO DE COMPUTO

¿QUE ES UN MANTENIMIENTO FISICO -(PREVENTIVO)?

Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.
Limpieza interna del PC:

Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.).





¿EN QUE CONSISTE?
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.
La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.





http://www.consiste.es/sistemas-informaticos/mantenimiento-informatico.html
http://www.csae.map.es/csi/silice/Mantto4.html

viernes, 4 de septiembre de 2009

PRACTICA 5: Kit de limpieza para una PC




PULSERA ANTI ESTATICA


DescripciónEsta pulsera antiestática es un elemento de protección, protege los componentes electrónicos de descargas de electricidad estática con la que se carga el cuerpo humano, y que les puede afectar y en algunos casos incluso destruir.Pulsera ajustable de goma con plug de banana/ alligator clip La capa que conduce incorporadad se hace con alambre puro
Es muy indispensable cuandResistencia limitadora IMΩ ± 5%Tienpo de Electro-scattering 0.1seco estás reglando PC, haciendo Network testing o sólo trabajando con componentes eléctronicos sensibles ( circuitos integrados, transistores, etc )Sólo necesitas ponerte la pulser y sujetar la pinza en fuente puesta a tierra No deje el perjudicial ESD destruir tus instrumentos electrónicos ( PC, TIVO, PDA, Network, etc ) Un tamaño cabe a todosParámetros técnicos
:



http://www.ebest24.com/es/anti-static-wrist-strap-band.htm






AIRE COMPRIMIDO





Importante tener las herramientas necesarias para hacer esto más fácil y mejor, un desarmador, alcohol isopropilico, trapo, pincel o brocha, soplador llamado BLOWER, lubricante y un aire comprimido, con esto será más fácil limpiar el interior de nuestro gabinete.Primero quitamos todos los cables que están conectados a nuestra PC y con nuestro desarmador abrimos el gabinete, después revisamos como esta acomodado todo, si es posible tomamos una foto, debemos de saber bien como esta acomodada para una ves limpio volver a acomodar todo igual. Limpiamos con un BLOWER y una brocha pequeña las partes difíciles como la fuente de poder, quitar todo el polvo con un trapito poco húmedo con alcohol isopropilico las paredes del gabinete, si es posible quitamos la tarjeta madre con cuidado, y las unidades de CD-ROM Y disco duro para tener mas espacio y dejar mas limpio.Introducimos un disco especial de limpieza para Unidad de CD-ROM, limpiamos con un trapito nuestro disco duro y nos fijamos en que sus cables estén bien conectados. Para nuestra unidad de disco flexible se requiere mucho cuidado al momento de sacarla del gabinete, en ella cae mucho polvo y se requiere limpiar cada tiempo, solo necesitamos destaparla, y con cotonetes mojados en alcohol isopropilico la limpiamos.Limpieza a nuestro teclado y mouseNuestro teclado es muy importante limpiar porque es lo que mas tocamos con nuestras manos y es donde mas se acumula polvo, comida, papeles y mas, y esto es igual a muchas bacterias. Su limpieza es muy fácil, solo requerimos de un trapo poco húmedo, algo un poco duro y delgado para quitar teclas y aire comprimido. Primero volteamos nuestro teclado y lo dejamos boca abajo para que cualquier cosa que este introducido salga, después con un cuchillo quitamos tecla por tecla y limpiamos con un trapo húmedo, después colocamos cada tecla en su lugar o si mas fácil con aire comprimido limpiamos solamente con el aire a presión que contiene y esperamos a que se seque por completo.Nuestro mouse es mas fácil, si nuestro mouse es de bolita, solamente lavamos esa bolita con jabón y después limpiamos donde va, y si es mouse óptico solo limpiamos con un trapito húmedo y liquido antibacterial, recuerda que la parte donde tenemos el mouse es muy importante que este limpio, porque si lo limpiamos, en unos minutos estará sucio de nuevo.


http://showone18.blogspot.com/2009/02/mantenimiento-preventivo.html















TOALLAS LIMPIADORAS ANTIESTATICA





APLICACIONES: - Debido al gran poder de su fórmula limpiadora se usan para la limpieza de gabinetes de equipos de cómputo, audio, video y telefonía Son muy versátiles en la limpieza de teclados, pantallas impresoras y copiadoras. Si se trata de una pantalla de plasma o LCD, asegúrese de dejar perfectamente seca la superficie, con un paño de algodón.








DESARMADOR


EL DESARMADOR NOS SIRVE PARA SACAR UNAS PIEZAS O DESATORNILLARLAS PARA HACER UN MEJOR TRABAJO EN EL MANTENIMIENTO DE UN EQUIPO DE COMPUTO.

PRACTICA 5 INSUMOS DE EQUIPO DE COMPUTO

HERRAMIENTAS PARA EL MANTENIMIENTO
Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:
Un
juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodónUn soplador o "blower Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador.


http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml

PRACTICA 4-REPORTE DE DAñOS PARA UNA PC


<strong>




UN REPORTE DE Daño PARA UN EQUIPO DE COMPUTO SERIA LA FALLA DE UN CONTROLADOR DE VÍDEO QUE ESA FALLA O ERROR SERIA LA ACTUALISACION DE UN SOFTWARE O UNDRIVE OTRAS DE LAS FALLAS DE UN EQUIPO DE COMPUTO SERIA QUE UN EQUIPO DE COMPUTO SE PONDRIA TODO EL TIEMPO CERRAR CESION DEVIDO AQUE PUEDE QUE LE FALTE UN MANTENIMIENTO INTERNO O LIMPIEZA ALA TARJETA MADRE







PRACTICA-3- Politicas de seguridad en el centro de computo en OXXO

Las medidas de higiene que se tienen para el centro de computo en oxxo son:

-Tener todos los equipos cubierto al hacer la limpieza, lavarse las manos antes de usar el equipo (despues de haber comido), no comer en el area de computo y tener siempre limpio ( cubrir los equipos con forros especiales para los equipos).
Cuentan con medidas de seguridad en el acceso a los equipos?
-Si, tenienen contraseñas que solo el personal saben.
Cuentan con antivirus?
-Si,
Cuales?
- NOD 32
Cada que tiempo realizan back up?
- Cada vez que es necesario no tiene un tiempo en especifico
Cada cuanto tiempo le dan mantenimiento preventivo?
-No tienen un tiempo exacto se realiza cada vez que lo necesitan
La ubicacion de los equipos es adecuada?
- Si, porque tienen un buen lugar no corren ningun riesgo de que les caiga algun objeto.

PRACTICA 2- PROTECION DE ENERGIA

PROTECCIÓN DE ENERGÍA PARA CENTROS DE CÓMPUTO E INSTALACIONES. Un centro de cómputo tiene unos prerrequisitos como son la escalabilidad para poder adaptarse a los cambios que se presenten, igualmente la alta disponibilidad para poder garantizar su funcionamiento, sin importar la falla que se presente en el mismo y una alta eficiencia eléctrica para bajar los costos eléctricos entre otros.

APC tiene el equipo y la innovadora tecnología Escalable y Redundante que los centros de cómputo requieren. En vez de utilizar dos sistemas UPS para tener sistemas 2N con una baja eficiencia eléctrica y mucho espacio del centro de cómputo; APC ha diseñado el sistema Symmetra PX para brindar la misma disponibilidad, reduciendo el espacio utilizado y reduciendo los costos de soporte y mantenimiento.

ESPECIFICACIONES: La serie Symmetra® PX provee protección trifásica en línea para centro de datos, instalaciones y aplicaciones de alta disponibilidad de 10KW hasta 80KW. * La tecnología “Doble Conversión On-Line” ofrece alta eficiencia (97%), en un paquete con baja distorsión. * La serie está diseñada para identificar proactivamente y corregir los problemas de energía eléctrica a fin de evitar tiempos fuera de servicio. * Con un menor costo de propiedad, donde la unidad no consume grandes cantidades de energía, así, produciendo menos calor, usted no necesita sobredimensionar una unidad de aire condicionado para compensar las pérdidas calóricas que fuentes de UPS tradicionales generan. * Además, con la característica integrada de corrección del factor de potencia (kVA = kW), se mantiene unitaria, minimizando los costos de instalación. * Sistemas que crecen en Caliente, tanto en potencia como en autonomía, y brindando duplicidad de componentes internos para ampliar la disponibilidad, APC ha creado un diseño que ha nacido de las necesidades que los centros de cómputo requerían.








http://articulo.mercadolibre.com.co/MCO-6790756-_JM

jueves, 3 de septiembre de 2009

PRACTICA -2 MEDIDAS DE SEGURIDAD PARA LAS PERSONAS

1.-NO TOMAR BEBIDAD EN EL CENTRO DE COMPUTO



2.-NO INGERIR NINGUN TIPO DE ALIMENTOS



3.-NO TRAER GOMA DE MASCAR EN LA BOCA



4.-ESTAR EN LA POSICION CORRECTA EN EL ASIENTO



5.-TENER PRECAUCION CON EL EQUIPO


6.-TE NER CUIDADO DE NO DERRAMAR NINGUN LIQUIDO EN EL AQUIPO


7.-

lunes, 31 de agosto de 2009

PRACTICA 2 - MEDIDAS DE SEGURIDAD PARA UN EQUIPO DE COMPUTO

Como usuarios de un equipo de cómputo, debemos de tener en cuenta varias medidas de seguridad para preservar y conservar el equipo de cómputo en las mejores condiciones. Para lograrlo la Red de Centros Comunitarios recomienda:

Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.

La corriente eléctrica debe de ser confiable y estable.

No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc.

El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.

Cada equipo de cómputo debe de estar conectado a un regulador.

El equipo debe de apagarse de manera correcta siguiendo las indicaciones tema 3 de este módulo.
No se deben dejar discos dentro de la disquetera de 3 ½.

No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cómputo.

El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.

Limpiar regularmente el teclado, el ratón y el mouse pad, para liberar de polvo el espacio de desplazamiento.

No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU

http://www.cca.org.mx/ec/cursos/co116/contenido/m3/tema7.htm

PRACTICA 1- COMO INSTALAR UN QUIPO DE COMPUTO

1 sacar el equipo de computo
2 varificar que este todo
3 ponerlo en un lugar donde no se dañe
4 instalar el mouse en el cpu
5 instalar el teclado en el cpu
6 instalar el monitor con los cables del cpu
7 conectar los acsesorios que tengan como webcam o impresora
8 conectar los cablesde luz a un regulador
9 y de el regulador ala luz
Que pasaria si no se conecta el teclado?no se puede usar y sale una ventana qu ete avisa
Que pasaria si no se conecta el mouse?no se puede usar y sale un aventana qu ete avisa
Que pasaria si no se conecta el cable de video?no se pudiera ver nada en el monitor

viernes, 28 de agosto de 2009