BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

lunes, 21 de septiembre de 2009

P-1 Instalacion de un equipo de computo

PASOS A SEGUIR

1. Se abren las cajas con mucha percusión para no dañar el equipo.
2.
Se saca cada uno de los dispositivos.
3. Se coloca el monitor en medio para evitar que este pueda caerse.
4. El CPU va al costado izquierdo , el mouse al derecho , y el teclado en frente.
5. Por ultimo se conectan los dispositivos al CPU , estos a su ves son conectados al regulador de voltaje y después se conectan a la luz.

¿Que pasa si no se conecta el teclado?
-El monitor marca error.
¿Que pasa si no se conecta el mouse?
- Marca error el monitor.
¿Que pasa si no se conecta el monitor a la tarjeta de video?
-No se mira la pantalla.

domingo, 20 de septiembre de 2009

P-2 Seguridad e higiene en un salon de computo

¿Cuáles son las medidas de seguridad que debemos de tener para los equipos de computo?


-No guardar nada confidencial en directorios compartidos de programas P2P como eMule, eDonkey, etc...


-Instalar un antivirus.

-Apagar el ordenador siempre que no se esté utilizando.

-Extremar el cuidado en sistemas con IP fijas (ADSL).

-Instalar el software de firewall personal, preferentemente con sistema de detección de intrusos. (Para usuarios expertos)

-No instalar software de fuentes no conocidas.

-No compartir discos o impresoras en Internet, especialmente directorios compartidos con programas P2P.



Protección de energía: El equipo debe estar protegido contra variaciones en la energía eléctrica, esto se vera a detalle en el siguiente resultado.



Factores climáticos: Por lo general, donde hay varias computadoras es necesario el aire acondicionado. Aún en invierno, las computadoras generarán demasiado calor, por lo que no se debe uno confiar del clima natural. Cuando es una sola computadora la que se maneja no es tanto el riesgo, sin embargo, si el clima esta muy caliente, ni siquiera el usuario soportará el calor, mucho menos una computadora, en la cual sus partes son sensibles al clima caliente.



Ubicación física: Se mencionó en el resultado anterior, alejarse de las fuentes directas de polvo, inclusive, tratar de evitar las corrientes de aire. También se debe elegir un lugar adecuado donde no estorbe y que no corra peligro de caer o que le caiga algún objeto.



Accesos y vigilancia: Sobre todo en un lugar de trabajo, no cualquier persona puede hacer uso de una computadora o de algún equipo, por lo que deben estar protegidos contra accesos no autorizados, simple y sencilla mente por el mal uso que se le pueda dar ocasionando la pérdida de información o la descompostura de algún dispositivo. En una computadora se puede restringir el acceso con claves ( passwords ), pero también puede haber una persona encargada de vigilar el equipo impidiendo que se utilice sin autorización



¿Cuáles son las medidas de seguridad que deben de tener las personas?



No comer ni fumar cuando se use el equipo: Uno de los principales errores, porque es muy común encontrar todo tipo de residuos al momento de dar mantenimiento preventivo al equipo, como colillas de cigarro, galletas, migajas de pan y por lo tanto, hasta insectos.



Mantener limpio el lugar de trabajo: Debes tener en cuenta que esto engloba muchos aspectos, como la limpieza continúa tanto del equipo, del lugar y de tu persona. La computadora o periférico, pueden limpiarse con algún trapo o algo para remover el polvo que se acumula en el exterior y al terminar de usarla, procurar taparlas con plásticos especiales. El lugar de trabajo debe estar limpio, obviamente que la suciedad de entorno afecta a los equipos también se tiene que cuidar del aseo personal, sobre todo las manos.



Ubicación física del área de trabajo: Por supuesto que el usuario también tiene que ver en esto, las personas deben cuidar su integridad al momento de trabajar con el equipo de cómputo. Unos muebles seguros para la computadora lo deben ser también para las personas, una silla segura, cerca de los accesos de salida, etc.·


Condiciones climáticas: Si la computadora ocupa un clima especial, la gente igual, ni muy caliente ni muy helado, un área cerrada donde no entre polvo ni humedad, incluso el silencio que muchas veces es necesario para concentrarse en el trabajo o hasta una música suave, son algunas de las condiciones que hacen que el trabajo no sea tan pesado. Todo va a depender del lugar y el tipo de trabajo que se esté realizando.

sábado, 19 de septiembre de 2009

P-3 POLITICAS DE SEGURIDAD E HIGIENE EN EL CENTRO DE COMPUTO

¿CUENTA CON PASSWORCK?

SI.

¿ CUENTA CON ANTIVIRUZ?

Si,
son el Mc afee,
Panda,
Norton y
spyware.

¿CUALES SON LOS EQUIPOS DE PROTECCIÓN QUE UTILIZAN?
¿PARA QUE?

Contraseña, para evitar q algún usuario
dañe el equipo y no pueda escanear las computadoras facilmente


¿CADA CUANTO REALIZAN MANTO PREVENTIVO?

Cada dos días

¿CADA CUANTO TIEMPO REALIZAN UN BACKUP?

Cada dos días

¿QUIENES SON LAS PERSONAS AUTORIZADAS AL MANEJO DEL SERVICIO?

Sofia Palacios Sanchez

¿LA UBICACIÓN DEL EQUIPO ES ADECUADO?

Si cuenta con luz,ventilacion y el clima es adecuado tanto para es sistema como para los usuarios.

¿CUALES SON LAS MEDIDAS DE HIGIENE QUE DEBEN TENER LOS USUARIOS DEL SISTEMA?

Tener las manos limpias, no consumir alimentos al momento de usar una computadora a menos que sea agua.

¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE DEBEN TENER LOS USUARIOS?

Si están tomando agua ser muy cuidadoso para evitar que ocurra un corto eléctrico en caso de que esta se les caiga,
y no mover mucho el escritorio o la mesa en
donde se encuentre ubicado el equipo para evitar q este se caiga


MI CONCLUSIÓN

Pienso que les falta tener mas equipos de protección para el sistema,
algunos monitores no están en condiciones,
al igual que algunos teclados,no les sirven bien las teclas y el mouse se traba mucho.
Las mesas y sillas están en perfectas condiciones
y no corre riego de que algún monitor o CPU se caiga.


viernes, 18 de septiembre de 2009

P-4 REPORTE DE DAÑOS EN UN EQUIPO DE COMPUTO

http://www.cobachbc.edu.mx/informatica/doctos/servicio_informatica.pdf

jueves, 17 de septiembre de 2009

P-5.UTILIZACION DE INSUMOS CON PROPOSITO DESIGNADO

Los componentes electrónicos,atraen con gran facilidad partículas de polvo,debido a sus cargas eléctricas.Aun que por otra parte aveces el sellado y las juntas de la mayoría de los gabinetes están lejos de ser perfectos.



ACCESORIOS

1.BROCHA: sirve para sacudir el polvo que tienen las computadoras o bien para limpiar el teclado de la pc.



2.WINDEX: sirve para limpiar cualquier tipo de vidrio incluso los de tu pc.




3.FRANELA: las franelas se usan para poder limpiar cualquier tipo de vidrio o bien las pantallas de televisor o de las computadoras esta se puede usar con alfuin liquido especial para vidrios ya sea windex o cualquier otro tipo de liquido.




4.AIRE COMPRIMIDO:Aire purificado, seco y condensado a mayor presión de la atmosférica mediante un compresor de aire respirable. y sirve para sacar a presión todo el polvo que no se pueda secar con brochas
5.Espuma limpiadora NS-85 :Elimina con facilidad manchas de papel carbón, grasa y mugre impregnada en la superficies plásticas de computadoras, impresoras, copiadoras, faxes y teléfonos. No ataca la superficie plástica.


http://www.tenerifedivers.es/de-la-a-a-la-z/diccionario/?X=1

miércoles, 16 de septiembre de 2009

P-6.MANTENIMIENTO PREVENTIVO FISICO A EQUIPO DE COMPUTO

¿QUE ES UN MANTENIMIETO PREBENTIVO?

El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.


PASOS A SEGUIR

1.-DESCONEXION DE LOS CABLES EXTERNOS:El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse


2. LIMPIEZA DEL MONITOR:Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación.

3.MANTENIMIENTO DEL MOUSE:Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si están sucios (normalmente con un anillo de partículas de polvo y grasa) limpiarlos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón liquido4.- LIMPIEZA DEL TECLADO:Volteado boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas del PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).


4.LIMPIEZA EXTERIOR DE LA PC:Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de computo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente.

5.LIMPIEZA DEL TECLADO:Volteado boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas del PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).

6.LIMPIEZA DE INTERIOR DE PC:Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables.


http://pcmix.galeon.com/aficiones1691149.html

martes, 15 de septiembre de 2009

P-7. MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO

¿QUE ES UN MANTENIMIENTO PREVENTIVO LOGICO?

Es el trabajo0 realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. y deve ser realizado cuando el sistema operativo presenta una notable reduccion en su rendimiento.

PROCEDIMIENTO PARA REALIZARLO

1.Eliminacion de archivos temporales desinstalacion de programas no utilizados.

2.Eliminacion de virus y programas .

3.Desfragmentacion de archivos.

4.Eliminar programas residentes en la memoria.

http://www.slideshare.net/guestcd3435/mantenimiento-preventivo-y-logico-del-pc-1640957

lunes, 14 de septiembre de 2009

P-8.MANTENIMIENTO CORRECTIVO FISICO A EQUIPODE COMPUTO

¿QUE ES UN MANTENIMIENTO CORRECTIVO?

Corregir los defectos técnicos de las aplicaciones. Entendemos por defecto una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. Se establecerá un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades objeto de este contrato.


Fuente

http://es.wikipedia.org/wiki/Mantenimiento_correctivo


EN QUE CONSISTE


Consiste en la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.
Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchasveces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitanaparatos especiales para probar algunos dispositivos.

PASOS PARA REALIZARLO

Optimización de la velocidad de desempeño de la computadora.

Revisión de la instalación eléctrica (sólo para especialistas).

Un completo reporte del mantenimiento realizado a cada equipo.

Observaciones que puedan mejorar el ambiente de funcionamiento.


Fuente

http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo





viernes, 28 de agosto de 2009

P-9. MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO

A) ¿Que es un mantenimiento correctivo?

Este mantenimiento se dará cuando exista una falla en el equipo de cómputo, y consiste en corregir el error ya sea físico o lógico. no necesaria mente este tipo de mantenimiento incluye al preventivo, pero una vez corregido el error se puede aprovechar para prevenir otros. El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

B)¿Que es un mantenimiento correctivo lógico?

Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo. Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos. Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.Configuración de Hardware Detección y Eliminación de Virus Instalación y Configuración de Antivirus Formateo e Instalación De Sistemas Operativos Unix, Linux, Novell, Microsoft. Instalación de Aplicaciones de antivirus. En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro.


http://www.monografias.com/cgi-bin/search.cgi?query=que%20es%20mantenimiento%20correctivo%20logico...

jueves, 27 de agosto de 2009

P10:mantenimiento a equipo de computo


http://widget-94.slide.com/widgets/slideticker.swf" />


martes, 25 de agosto de 2009

P-11.RESPALDO DE INFORMACION


CONCEPTO DE BACKUP

(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento.
Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.


Tipos de respaldo

Respaldos completos:

Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo, como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

Respaldos incrementales:

Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Respaldos diferenciales:

Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativo.

Se deben respaldar porque...La información de la computadora ( datos, Word, Excel, correos, fotos, etc) se guarda en archivos. Estos archivos pueden borrarse accidentalmente o por distintos motivos, como pueden ser virus o fallas mecánicas del disco duro.La información una ves perdida es muy difícil y hasta imposible de recuperar, a menos que se haya hecho un respaldo de lamisma. Un archivo perdido puede representar el trabajo de varios días o meses, que en un segundo pueden quedartotalmente eliminados e imposibles de recuperar.

¿Cómo se debe preparar el sistema para realizar el respaldo?

Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta, esto puede ser en el directorio llamado Mis Documentos.
Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.

¿Cuáles son los tipos de archivos que se respaldan?

Los archivos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. En este caso, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga.

Por ejemplo:

Terminación del archivo ytipo de programa o archivo asociado:.123Hoja de trabajo de Lotus 1-2-3.adpProyecto de Microsoft Access.docDocumentos de Microsoft Word.jpgArchivo de imagen.mdbArchivo de base de datos de Microsoft Access.mp3Archivo de música.pabDirectorio personal de Microsoft Outlook.pptPresentación de Microsoft PowerPoint.pstArchivos de carpetas personales de Microsoft Outlook.shwShow de Corel Presentations.wpdDocumentos de Corel WordPerfect.xlsHoja de trabajo de Microsoft Excel

¿Cual es la frecuencia con la que se debe realizar un respaldo de informacion?

Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.

Fuentes

http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3http://www.respaldodeinformacion.com/importante.asphttp://web.mit.edu/gora/MacData/afs/athena/project/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.htmlhttp://www.alegsa.com.ar/Dic/backup.php

lunes, 24 de agosto de 2009

P-12. POLITICAS DE RESPALDO dE INFORMACION

1¿Cuales son las exigencias que deben cumplir los medios de almacenamiento?
Ser confiable,estar fuera de linea en un lugar seguro,que laforma de recuperar informacion se rapida y eficiente.

2¿Que es seguridad fisica?
Aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.

3¿Que es seguridad logica?
Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

4¿Cuales son los diferentes tipos de copias que condiciona el volumen de información?
Copiar solo los datos
Copia completa
Copia incremental.
Copia diferencial.

5¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena respaldasion de datos?
Confidencionalidad:que una persona tenga el axeso del los recursos de intercambio.
.Disponibilidad,garantizar el buen funsionamiento de los sistemas de información.autenticación,que una persona tenga acceso a los recursos informáticos.

6-Menciona 5 tipos de SOFTWARE.
Comerciales que se utilizan para respaldar información:
Linux.
indows.
xandrows.
RXART.
belisoft.
libranet.

Libro de informatica 3 semestre

domingo, 23 de agosto de 2009

P-13.DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO

DISPOSITIVO:
CD-R

CAPACIDAD:
650 MB

TIPO
óptico

DESCRIPCION:
Es un disco compacto que puede ser leído cuantas veces se desee.

DISPOSITIVO:
DVD-ROM

CAPACIDAD:
4.7 GB

TIPO:
óptico

DESCRIPCION:
Es un disco compacto con capacidad de almacenar de datos en una cara del disco.


DISPOSITIVO:
DVD-RAM


CAPACIDAD:
2.6 GB y 5.2 GB


TIPO:
Óptico


DESCRIPCION:
Este medio tiene una en una cara del disco y en un disco de doble cara.


DISPOSITIVO:
Cinta magnética.


CAPACIDAD:
800gb


TIPO:
magnético


DESCRIPCION:
Es un tipo de medio o soporte de almacenamiento de información que se graba en pistas sobre una banda plástica con un material magnetizado, generalmente óxido de hierro o algún cromato.


DIPOSITIVO:
Cd+r


CAPACIDAD:
7800 KB/s.


TIPO
optico


DESCRIPCION:
Es un
formato de disco compacto grabable. Se pueden grabar en varias sesiones, sin embargo la información agregada no puede ser borrada ni sobrescrita.

DISPOSITIVO:
Disco duro.


CAPACIDAD:
8 tb.


TIPO:
magnético


DESCRIPCION:
Es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de
grabación magnética digital.

DISPOSITIVO:
Pc-car


CAPACIDAD:
512mb a 2 gb.

TIPO:
magnético

DESCRIPCION:
Es un factor de forma de un internas periferico diseñado para computadoras portatiles.


DISPOSITIVO:
memory stick.


CAPACIDAD:
1-80gb


DESCRIPCION:
E
s un formato de tarjeta de memoria extraíble (memoria flash)

DISPOSITIVO:
ide


CAPACIDAD:
1gb


TIPO:
magnetico


DESCRIPCION:
Usado principalmente en discos duros y unidades ópticas (e.j. CD, DVD).


DISPOSITIVO:
zip


CAPACIDAD:
100 MB,


TIPO:
magnetico


DESCRIPCION:
Es cómodo, práctico, rápido y fácil de manejar, trabaja como los discos duros, permitiendo un fácil acceso de instalación de archivos y aplicaciones. El zip es un disco blando de alta densidad en un cartucho duro, goza de gran popularidad.





http://sistemas.itlp.edu.mx/tutoriales/admonarch/tema1_9.htm http://es.wikipedia.org/wiki/Disco_duro DVD una cara / una capa 4.7 GB. 9 Hr.30 Min. 2 Hr.15 Min. DVD una cara /doble capa 8.5 GB 17 Hr.30 Min. 4 Hr. DVD doble cara / una capa 9.4 GB 19 Hr 4 Hr.30 Min. http://es.wikipedia.org/wiki/IDE http://es.wikipedia.org/wiki/Memory_Stick

sábado, 22 de agosto de 2009

P-14. INVESTIGACION DE CAMPO DE BACK UP

1.¿Que tipo de dispositivo utilizan?
Memorias USB o dispositivos de memoria.

2.¿Que tipo de respaldo utilizan?
(software):deepf reeze.

3.¿Que tipos de archivos son los que respaldan?
Cuentas de las ventas que se llevan a cabo en las maquinas y también información como las cuentas de venta y de precios de cada venta.

4.¿Están conectados a una red?
Si

5.¿Que topología utilizan?
(Anillo,bus-lineal,estrella,árbol) lineal.

6.¿Que extensión manejan de red?
(LAN,MAN,INTERNET,WAN)esa es wan.

7.¿Cuales son las políticas de seguridad que manejan?
Esa información también es privada.

viernes, 21 de agosto de 2009

P-15.COMPRENSION Y ENCRIPTAMIENTO DE ARCHIVOS


-CONCEPTO DE ENCRIPTAMIENTO
La encriptación es el proceso para volver ilegible información que se considera importante. La información una vez encriptado sólo puede leerse aplicándole una clave que solo conoseel emisor y el receptor.

-CONCEPTO DE CODIGO


Conjunto de normas legales sistemáticas que regulan unitariamente una materia determinada. Recopilación sistemática de diversas leyes. Cifra para formular y comprender mensajes secretos. Libro que la contiene. Combinación de signos que tiene un determinado valor dentro de un sistema establecido.

-CONCEPTO DE PASSWORD


Un Password (contraseña) es un código o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados.



PASOS PARA COMPRIMIR

Click derecho sobre el archivo que deseas comprimir selecciona la opción Win zip después selecciona la opción agregar a archivo Zip y clic en agregar.


PASOS PARA ENCRIPTAR
Clic izquierdo sobre el botón encriptar
Escribe la contraseña que deseas en el cuadro que te aparece
Después confirma la contraseña (debe de ser la misma contraseña)
Por ultimo selecciona la opción encriptación AES de 256 bits (mas fuerte) y has clic en aceptar.



FUENTES
http://www.mastermagazine.info/termino/4882.php

http://www.pergaminovirtual.com.ar/definicion/Password.html

diccionario encarta

jueves, 20 de agosto de 2009

P-16.RECUPERACION DE LA INFORMACION

-PASOS:

Clic derecho sobre el archivo encriptado
Abrir con win zip
Clic en extraer




Seleccionar escritorio


Extraer
Introducir la contraseña y clic en aceptar

miércoles, 19 de agosto de 2009

P-17 INSERCION DE COMANDOS

COMANDOS DE MS-DOS

COMANDOS DESCRIPCION
COPY ESTE COMANDO PERMITE LAREPRODUCCION O COPIA DE ARCHIVOS O FICHEROS
COMAND.COM FICHERO QUE CONTIENE EL PROCESADOR DE ORDENES DE DOS Y ES IMPRESCINDIBLE PARA LA CARGA INICIAL DEL ORDENADOR
FORMAT.COM FORMATEADO, O BORRADO COMPLETO DE UN DISCO O DISQUETE
MD CREAR DIRECTORIOS
CD PERMITE CAMBIAR DE UN DIRECTORIO ACTIVO A OTRO
REN SU FUNCION ES DAR UN NUEVO NOMBRE A UN FICHERO
DELETE ES EL COMANDO DE ELIMINAR ARCHIVOS
CLS SUS INICIALES VIENEN DE CLEAN SCREEN (LIMPIAR PANTALLA). SE INTRODUCE EL COMANDO SE PULSA INTRO Y SE PROCESA UN LIMPIADO DE PANTALLA
EXIT SALE DEL PROGRAMA CMD.EXE (INTERFAZ DE COMANDOS)
TIME MUESTRA O ESTABLECE LA HORA DEL SISTEMA
DATE MUESTRA O ESTABLECE LA FECHA
VER MUESTRA LA VERCION DE WINDOWS
RENAME CAMBIA EL NOMBRE DE LOS ARCHIVOS


COMANDOS PARA WINDOWS

COMANDOS DESCRIPCION
CTRL+Z DESHACER
CTRL+X CORTAR
CTRL+C COPIAR
CTRL+V PEGAR
CTRL+ESC INICIO
TECLA WINDOWS+E EXPLORADOR DE WINDOWS
ALT+F4 CERRAR
CTRL+ALT+DELETE ADMINISTRADOE DE TAREAS
ALT+TAB CAMBIAR
TECLA TAB,BARRA ESPACIADORA PARA SELECCIONAR ACTIVAR CASILLAS DE VERIFICACION
TECLA TAB, BARRA ESPACIADORA PARA ACTIVAR ACTIVAR UN VINCULO
CTRL+E SELECCIONAR TODO
CLIC IZQUIERDO DEL MOUSE Y SHIFT SIN SOLTARLO Y HACER CLIC SOBRE OTRO ARCHIVO SELECCIONAR
ALT+F5 RESTAURAR A TAMAÑO
ALT+F7 REVICION ORTOGRAFICA Y GRAMATICAL(EN WORD)
ALT+F8 MACROS(EN WORD)
ALT+F10 RESTAURAR A TAMAÑO Y MAXIMIZAR
CTRL+G GUARDAR
CTRL+B BUSCAR Y REEMPLAZAR
CTRL+P IMPRIMIR
CTRL+M FUENTE
CTRL+A ABRIR
ALT+1 GUARDAR COMO
CTRL+S SUBRAYAR
CTRL+N NEGRITAS
CTRL+K CURSIVA
CTRL+J JUSTIFICAR
CTRL+L BUSCAR Y REEMPLAZAR
CTRL+Q ALINEAR TEXTO ALA IZQUIEDA
CTRL+R CERRAR
CTRL+T CENTAR TEXTO
CTRL+Y REPETIR
CTRL+U NUEVO DOCUMENTO (EN WORD)
CTRL+I BUSCAR Y REEMPLAZAR (EN WORD)
CTRL+O ABRIR

http://www.ayuda-internet.net/tutoriales/sistemas/msdos/index.html

martes, 18 de agosto de 2009

P-18 ADMINISTRACION DE ARCHIVOS

1- MODIFICAR LA FECHA /HORA:

Inicio/todos los programas/accesorios/símbolo del sistema

PASOS PARA CAMBIAR LA HORA:

cd../cd../time

PASOS PARA CAMBIAR LA FECHA:

cd../cd../date

2-
CAMBIAR EL NOMBRE AL DISCO DURO:

Inicio/todos los programas/accesorios/símbolo del sistema
PASOS PARA CAMBIAR EL NOMBRE AL DISCO DURO:
cd../cd../label




3- ENTRAR AL EXPLORADOR DE ARCHIVOS:

Tecla de Windows +E

4- ENTRAR AL WORD Y ESCRIBIR SU NOMBRE Y GUARDARLO COMO *PROGRAMAS*:

Inicio/todos los programas /Microsoft office/Word

5-
EN NUEVO DOCUMENTO ESCRIBIR EL NOMBRE DE ALGUN DISPOCITIVO DE LA PC Y GUARDARLO COMO *DISPOCITIVO*:

Inicio/todos los programas/Microsoft office/Word

6- EN LA RAIZ DE C:> CREAR UNA CARPETA CON SU NOMBRE:

Inicio/todos los programas/accesorios/símbolo del sistema

PASOS PARA CREAR LA CARPETA:

cd../cd../md liz

7- COPIAR LOS DOS DISPOCITIVOS CREADOS ANTERIOR MENTE DENTRO DE LA CARPETA QUE LLEVA SU NOMBRE:

Copy programasliz/copy dispositivo liz

8- CREAR 2 CARPETAS DENTRO DE LA CARPETA QUE LLEVA SU NOMBRE UNA LLAMADA SOFTWARE Y LA OTRA HADWARE.

Md software/md hardware

9- COPIAR LOS DOS ARCHIVOS A SU CARPETA RESPECTIVA DE CADA UNO:

Copy programas software/ copy dispositivo hardware

10- MOSTRAR EL ARBOL:

Tecla Windows+ E

lunes, 17 de agosto de 2009

P-19 CONFIGURACION DEL AMBIENTE DE TRABAJO

Cambiar el ambiente de trabajo de acuerdo a lo siguiente:


1-Cambiar el fondo del escritorio con el logo de COBACH.

Pasos:
Clic derecho sobre el escritorio/ propiedades/escritorio

2-Escribir como protector de pantalla (screen saber).

Pasos:
Clic derecho sobre el escritorio/ propiedades/protector de pantalla/texto 3d

3-cambiar la apariencia de las ventanas, haciendo combinación de colores.

Pasos:
Clic derecho/propiedades/apariencia/Windows estilo clásico/combinación de colores.

4-cambiar el tipo de letras de las ventanas.

Pasos:
Clic derecho/propiedades/apariencia/opciones avanzadas/barra de títulos activa.

5-cambiar el puntero del mouse a un dinosaurio.

Pasos:
Inicio/panel de control/impresoras y otro hardware/mouse/punteros/dinosaurio.

6-Que el puntero del mouse se desplege con sombra.

Pasos:
Inicio/panel de control/impresoras y otro hardware/mouse/punteros/habilitar sombra del puntero.

domingo, 16 de agosto de 2009

P-20 COMPRESION Y DESCOMPRESION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOWS

COMPRESION

Pasos:

Seleccionar el archivo que se desea comprimir/click derecho/propiedades/opciones avanzadas/comprimir contenido para ahorrar espacio en disco/aceptar/aplicar/aceptar.


DESCOMPRESION

Pasos:

Seleccionar el archivo que se desea comprimir/click derecho/propiedades/opciones avanzadas/comprimir contenido para ahorrar espacio en disco/aceptar/aplicar/aceptar.

sábado, 15 de agosto de 2009

P-21 MANTENIMIENTO A DISCO DURO

1-Que es desfragmentar?
es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
2-Para que sirve ?
El desfragmentador más conocido es el Defrag, que es usado en MS-DOS y en las plataformas de Windows (en estas últimas con el nombre de "Desfragmentador de disco"). Puede ser encontrado en las versiones de Windows en Inicio -> Programas -> Accesorios -> Herramientas de Sistema.Se dice que al desfragmentar la información se reubica en el disco duro.
3-Pasos:


si no lo tuvieras en tu Escritorio, lo encuentras en:como ves, “ Inicio-Mi PC ”; en ambos casos te saldrá: a la derecha tu unidad de disco (C:) y las particiones (si es que las tienes) en el ejemplo de arriba serían (F:) y (G:).
Suponiendo que queremos desfragmentar la unidad C:, para lo cual damos clic derecho sobre ella/ “ Propiedades ” con botón izquierdo/clic “ Herramientas ”/“ Desfragmentar ahora… ” /
En la parte superior te informará de las particiones de tu disco, el sistema de archivos (NTFS), la capacidad de cada partición y el espacio que le queda libre a cada una.
En la parte inferior te ofrece “ Analizar ” ó “ Desfragmentar ”.-Lo primero que debes hacer es seleccionar la partición (habíamos dicho que lo haremos sobre (C:) y vamos primero a “Analizar” para que nos informe si es necesario o no la desfragmentación, así que picamos sobre el botón y comienza…:a los pocos segundos (dependiendo de la velocidad de tu procesador) ves que te sale un mensaje con información de “si es necesaria o no la desfragmentación”, en mi caso me responde que C: está muy fragmentado NECESITA DESFRAGMENTAR.-Si lo deseas puedes picar sobre el botón “ Presentar informes ”:y desde ahí mismo puedes picar sobre “ Desfragmentar ” (para no tener que volver a la pantalla anterior), lo que hago ahora y saldrá:Vemos como efectivamente, existen muchas líneas verticales blancas y rojas lo que quiere decir respectivamente que tengo muchos “espacios libres” entre sectores y muchos “archivos fragmentados” a lo largo de C:, así que lo que hará el desfragmentador es de lógica: tratar de colocar todo junto de manera que aparezca todos los sectores (o la mayor parte) en azul.-Hay que tener en cuenta que las zonas verdes son inamovibles por lo que ahí permanecerán siempre (son del sistema). Tras varios minutos (que variarán según la potencia de tu PC), te aparecerá un mensaje diciendo que la desfragmentación ha finalizada.

4-Que es formatear?


Formatear como la palabra lo indica, es dar un formato a tu disco duro, lo que implica, borrar toda la informacion que contiene el disco duro, es decir, restaurarlo asu forma inicial(vacio, limpio) a nivel Logico, para efectuar una instalacion limpia del sistema operativo .

5-Pasos:


1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.


2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c.


3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.

4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si están en la unidad correcta hagan un DIR y fijense si el archivo instalar.ese se encuentra ahí y entonces estarán en la unidad correcta.

5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).

6-como se libera espacio en el disco duro.
Cuando recién formateamos nuestro equipo y antes de comenzar a instalar duplicaciones, notamos que el disco duro es rápido y dispone de un enorme espacio. Aquí unos tips para mantenerlo funcionando al máximo.(DT, Eluniversal.com.mx) Pero al comenzar a colocar programas, navegar en Internet, y realizar todas las funciones típicas para la cual adquirimos el equipo, comenzamos a notar que el disco duro comienza a llenarse y los accesos a los archivos toman más tiempo de lo estimado. ¿Por qué sucede esto? Debido a la enorme cantidad de archivos temporales, caché y fragmentados que se generan y que no son eliminados correctamente. Windows XP cuenta con una herramienta denominada Liberador de Espacio en Disco (Inicio / Todos los programas / Accesorios / Herramientas del sistema / Liberador de espacio en disco), que elimina Archivos temporales del disco duro —de la Papelera de Reciclaje—, algunos programas instalados, e incluso otorga la opción de comprimir archivos de poco uso. Aun así no es tan eficiente para eliminar otro tipo de archivos que se generan por ciertos programas. Aquí es donde entran en acción herramientas como "4Diskclean" (http://www.4diskclean.com) que cuenta con una versión Freeware (sin costo) para eliminar archivos .tmp o que comiencen con una tilde (otra forma de denominar archivos temporales).

Por lo anterior, para ganar más espacio a tu disco duro te recomendamos:

1. Realizar una limpieza frecuente de los archivos temporales.


2. Borrar el caché de Internet Explorer.

3. Desinstalar duplicaciones que no estés usando.

4. Realizar desfragmentaciones periódicas.

5. Colocar en CD, DVD o cualquier otra forma de respaldo, archivos personales que tengan más de dos meses sin utilizarse.google_protect¡andrun("render_ads.js::google_render_ad", google_handleError, google_render_ad).

FUENTES:

http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n http://www.deseoaprender.com/MantenimPC/Desfragmentar.htm http://www.lukor.com/foros/01/815.htm
http://espanol.answers.yahoo.com/question/index?qid=20060717174807AA1HltP
http://www.conocimientosweb.net/dt/article5033.html


viernes, 14 de agosto de 2009

P-22 INTEGRIDAD DE LA INFORMACION

1.¿QUE ES ANTIVIRUS?
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

2.Menciona 5 antivirus comerciales:

1. Nod32 4 (2009)

2. AVG Antivirus
3. Avast Home
4. Kaspersky Anti-Virus 2009
5. Norton Antivirus 2009


3.¿ CUELES SON LAS CARACTERISTICAS PRINCIPALES DE UN ANTIVIRUS ?
1) Gran capacidad de detección y de reacción ante un nuevo virus.
2) Actualización sistemática.
3) Detección mínima de falsos positivos o falsos virus.
4) Respeto por el rendimiento o desempeño normal de los equipos.
5) Integración perfecta con el programa de correo electrónico.
6) Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos


4.-¿COMO SE CREA UNA CUENTA DE USUARIO.?

PASOS:

1.En primer lugar vamos a Panel de Control, y dentro de este a cuentas de usuarios.
2.Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos da varias opciones relacionadas con las cuentas de usuarios, entre ellas la de crear una cuenta nueva.
3.Si pulsamos en crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta.
4. Escribimos el nombre de la nueva cuenta y pulsamos sobre siguiente.
5.En la siguiente ventana elegimos el tipo de cuenta que vamos a crear.
6. Las opciones son administrador de equipo y cuenta limitada.
7.Marcamos el tipo de cuenta y pulsamos en crear cuenta.
Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.

5.-COMO SE ESTABLECE UNA CONTRASEÑA.
1-Click en inicio.
2-Panel de control.
3-Click cuenta de usuario
4-Crear una cuenta nueva
5-De un nombre a la cuenta nueva
6-Elija un tipo de cuenta
(administrador de equipo) o (limitada)

FUENTES
http://www.prepafacil.com/cobach/Main/DefinicionDeAntivirus
http://ar.answers.yahoo.com/question/index?qid=20080918202443AAxQeJz
http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/edit/8381-6
http://www.configurarequipos.com/doc578.html

jueves, 13 de agosto de 2009

p-23.CONFIGURACION DEL EQUIPO DE COMPUTO

Tipos de tarjetas lectoras de memoria para impresora

-Compact Flash I
- Compact Flash II
- IBM Micro Drive
- Smart Media
- Multimedia Card
- Secure Digital
-Sony memory Stick
-Memory Stick Pro


Pasos para configurar uan impresora LPT


1.-En Panel de control, abra Impresoras y faxes.
2.-Haga clic con el botón secundario del mouse (ratón) en la impresora local no redirigida y, a continuación, haga clic en Propiedades.

3.-Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.La impresora debe aparecer ahora junto a ese puerto.

4.-Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto.

Pasos para configurar una impresora USB

1.- Lo primero que debemos hacer es conectar los cables de USB y de alimentación al ordenador y encender la impresora.
2.- Iremos al apartado de impresoras en el panel de control y pulsaremos sobre el icono agregar nueva impresora y aparecerá el asistente de instalación, pulsaremos el botón siguiente.
3.- Seleccionaremos si la impresora la queremos en local o en red y volveremos a pulsar el botón siguiente.
4.- En la siguiente ventana nos pedirá que seleccionemos el puerto al que está conectada la impresora, seleccionaremos el puerto USB al cuál conectemos la impresora.
5.- Aparecerá un listado de impresoras en las cuáles no aparecerá la nuestra, introduciremos el CD de instalación de la impresora y pulsaremos el botón "Utilizar disco".
6.- Debemos buscar la unidad en la que se encuentre el CD, seleccionar la carpeta "Windows Drivers" y una vez dentro abrir la carpeta que se corresponda con nuestro sistema operativo y seleccionar el archivo.
7.- Elegiremos nuestro modelo de impresora, TM200 With Cut.
8.- No cambiaremos el nombre a la impresora.
9.- No compartiremos la impresora cuando nos lo pida.
10.- Por último pulsaremos el botón finalizar y aparecerá la siguiente ventana en la que deberemos pulsar el botón sí.

FUENTES
http://www.electronicagonzalez.com/3135_Lector+escritor+para+8+tarjetas+de+memoria+USB.php
http://support.microsoft.com/kb/302361/es
http://www.tpv.net/indice.php?id_arbol=900

domingo, 28 de junio de 2009

P-24.EL DISCO COMPACTO Y EL DVD


1-COMO GRABA EL RAYO LACER UN DVD Y UN CD?
Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

2-CUAL ES LA DIFERENCIA ENTRE UN DVD+R Y UN DVD-R?DVD+R es un DVD para grabación de datos.DVD-R es un DVD para grabar datos e imágenes.DVD-R es un disco regrabable, es decir se puede grabar más de una vez

3- QUE VELOCIDADES MANEJAN ACTUALMENTE LOS QUEMADORES DE CD Y DVD?
Velocidad lenta 4x o 6x,no másvelocidad de 24x ó 16xvelocidad a 4xvelocidad 48xvelocidades de 4X a 48Xvelocidad de 16X a 24X 16X .

FUENTES:
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9Ghttp://es.answers.yahoo.com/question/index;_ylt=AnbeFUd9dBe9_MwmPRFc2Z.R.gt.;_ylv=3?qid=20081019105407AADArzlhttp://es.answers.yahoo.com/question/index;_ylt=AswRcVenOut3qipM63iXWTKR.gt.;_ylv=3?qid=20080522134425AAA0mLyhttp://es.answers.yahoo.com/question/index;_ylt=AlIsScy5Rlzj8iv6QqwTlbWR.gt.;_ylv=3?qid=20080322142108AAYcxMUhttp://www.lukor.com/foros/05/13460.htm



lunes, 15 de junio de 2009

P.25-RED DE AREA LOCAL

1.-RED INFORMÁTICA:
Es un conjunto de equipos (
computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.).

2.-PROTOCOLO DE RED:
es un conjunto de reglas usadas por
computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.

-ESTÁNDARES DE REDES:


A)Eternet:IEEE 802.3

B) Token ring: IEEE 802.5

C)Wi - fi:
IEEE 802.11

D) Blue tooth: IEEE 802.15.4


3.-REQUERIMIENTOS PARA CONECTARSE A UNA RED:

A) COMPUTADORA:
Que tenga monitor,tarjeta de video ,tarjeta de sonido,tarjeta de red ,tarjeta madre,disco duro,unidad de cd , mouse teclado, etc

B)
SOTWARE:
Un sistema de windows y los drivers de la tarjeta de red y un navegador

C)
PROVEDOR DE SERVICIO:
Puede ser un provedor como telmex, telnor, iusacell,telcel ,etc

D)MODEM:
Que este conectadoa el internet y que si funcione

E)
MEDIO DE TRANSMICION:
Ya se a por via de satelite, por linea telefonica , por el cable de la sñal del televisor ,etc.


4.-
CLASIFICACIÓN

A)
Alcance o extensión:

-RED PAN ( Red de área personal o
Personal área network) :

Es una red de ordenadores para la comunicación entre distintos dispositivos cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal.

-RED LAN (Red de Área Local / Local Área Network ):
Son redes normalmente de uso privado y su alcance se restringe a una pequeña organización, como una empresa o un centro de enseñanza.

-RED CAN (Campus Área Network o Red de campus) :
Es una colección de LANS dispersadas geográfica mente dentro de un campus pertenecientes a una misma entidad.

-RED MAN (Metropolitan area network o red metropolitana):
Son redes que abarcan una pequeña población. Conectan distintos segmentos o tramos de redes LAN distantes. Son similares a una red LAN en todos los aspectos, salvo que tienen un mayor número de nodos o puntos de conexión.

RED WAN ( Wide Area Network o red área ancha):
Son redes que se conectan entre ciudades, países o continentes. Utilizan lineas de gran longitud que registran un enorme tráfico de datos, por lo que las velocidades de transmisión que se consiguen son más bajas que en las redes LAN y MAN .

B)Tipos de conexion:

1.-Guiados

-Par trenzado: Que es un cable con un número de conductores de
cobre que van en pares; los más comunes son de 2, 3, 4 pares.

-Fibra óptica: Que es un cable que cuenta con conductores de fibra de
vidrio los cuales conduce la información a través de un haz de luz, lo que aumenta la confiabilidad y velocidad en que los datos son transportados.

-Cable Coaxial: Aunque ya no es muy utilizado en
redes de computadoras, consiste en un conductor central de cobre recubierto con una maya que permite la continuidad de la conexión y el flujo de los datos.

2.-No guiados:

-Infrarrojos: Poseen las mismas técnicas que las empleadas por la fibra óptica pero son por el aire. Son una excelente opción para las distancias cortas, hasta los 2km general mente.

-Microondas: Las emisiones pueden ser de forma analógica o digitales pero han de estar en la línea visible.

- Satélite: Sus ventajas son la libertad geográfica, su alta velocidad…. pero sus desventajas tiene como gran problema el retardo de las transmisiones debido a tener que viajar grandes distancias.

C)
Topología:

-Bus: Esta topología permite que todas las estaciones reciban la
información que se transmite, una estación transmite y todas las restantes escuchan.


-Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común.

-Estrella: Los
datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

-Árbol: Esta
estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares.

- Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de
redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar
la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta
estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

D)
Direccionalidad de datos:

1)Simplex- Unidireccional
En la que una computadora transmite y otra recibe.

2) Half-Duplex bidireccionales
En la que solo una computadora transmite por vez.

3) Full-Duplex
Red en la que ambas computadoras pueden transmitir y recibir información a la vez.

6)ANCHO DE BANDA:

1)Concepto de red:
Es la diferencia entre la frecuencia más alta y más baja de una determinada onda. El término ancho de banda hace referencia a la capacidad del medio de transmisión, cuanto mayor es el ancho de banda, más rápida es la transferencia de datos.

2)Concepto de protocolo:
Protocolo de control PPP utilizado conexiones multiproceso para añadir y eliminar vínculos dinámica mente.

*COMO INSTALAR UNA RED LAN:

Para configurar cada equipo, sólo tiene que ir al Panel de control, hacer doble clic en "Conexiones de red", hacer clic con el botón secundario en "Conexión de área local" y, a continuación, seleccionar Propiedades.
Los diversos protocolos instalados aparecen en la ventana de conexión de red local. Para compartir archivos, jugar en red y utilizar las impresoras, es necesario instalar los siguientes protocolos:
Cliente de red de Microsoft
Compartir archivos e impresoras para redes de Microsoft
Planificador de paquetes QoS
Netbios Nwlink
NWLink IPX/SPX/NetBIOS: protocolo de transporte compatible (para juegos antiguos)
Protocolo de Internet TCP/IP
En caso de que falte uno de estos protocolos, haga clic en "Instalar..." y agréguelo.
A cada equipo se le debe asignar una dirección, llamada dirección IP, para que pueda comunicarse. Para hacer esto, debe seleccionar "Protocolo de Internet TCP/IP" y luego hacer clic en "Propiedades".
La asignación de direcciones IP se puede realizar automáticamente o se puede definir manualmente, algo preferible en una LAN pequeña. Por lo general, se asignarán las siguientes direcciones: Equipo Nº 2 Dirección IP: 192.168.0.1 Máscara de subred: 255.255.255.0 Equipo Nº 2 Dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0 ... Equipo Nº xxx Dirección IP: 192.168.0.xxx Máscara de subred: 255.255.255.0Una vez que se haya asignado la dirección IP, simplemente cierre la ventana haciendo clic en Aceptar (los DNS [servicio de nombre de dominio] deben permanecer en asignación automática).
Para un óptimo funcionamiento, compruebe que los equipos en red forman parte de un mismo grupo de trabajo. Para esto, haga clic con el botón secundario en Mi PC y seleccione "Propiedades". En la ficha "Nombre de equipo" podrá ver el nombre del equipo y también el grupo de trabajo al que pertenece. Para modificar el grupo de trabajo y hacer lo mismo en todos los equipos, haga clic en "Id de red".
El siguiente paso es asegurarse de que todos los equipos se comunican correctamente entre sí. En la línea de comandos (ventana de comandos MS-DOS, que se abre escribiendo "cmd" en el menú Ejecutar): En el equipo Nº 1, escriba el siguiente comando para comprobar si el equipo Nº 1 puede ver al equipo Nº 2. ping 192.168.0.2Luego, pruebe el siguiente comando para comprobar que el nombre otorgado a un equipo corresponda a la dirección IP correcta: ping NombreEquipo... y así sucesivamente con los diversos equipos de la red.
El siguiente comando le permite ver los detalles de configuración de su equipo, en particular la dirección IP del equipo que se está ejecutando si es que se asignó automáticamente: ipconfig /all
El siguiente paso (opcional) es compartir los archivos de cada PC. Para esto, haga clic con el botón secundario en el archivo que desea compartir y, a continuación, haga clic en "Compartir". Por último, debe asignar un nombre al archivo para que éste pueda verse en la red.
Haga clic con el botón secundario en el icono "Sitios de red" del escritorio y a continuación haga clic en "Explorar" (nota: existe una diferencia entre "explorar" y "abrir"), haga clic en "Toda la red" y luego en el grupo de trabajo; esto le permitirá ver los equipos, las carpetas y los archivos que
se comparten.

*Instalación de una tarjeta de red:

Para proceder a la instalación de una tarjeta de red debe de seguir unas
Serie de pasos:

•Si la tarjeta esta integrada a la placa base debería de tener los drivers de la placa para poder instalar el dispositivo sin ningún problema, si no tiene los drivers entonces debería de buscar la manera de bajarlos desde el fabricante de la placa y hacer una actualización de pasada de los demás drivers.

•Si la tarjeta no es integrada y ya sea inalámbrica o mediante cables tiene que ser insertada en la ranura de ampliación ya sea PC(que es lo mas común en estos momentos), o ISA (ya no se utilizan).I

•Si la tarjeta es de otro tipo ya se mediante USB, o tarjeta PCMCIA debe de tener los drivers necesarios para proceder instalarla. Así como contar con los puertos USB necesarios

•Una vez instalada la tarjeta y los drivers, le debe de aparecer la tarjeta instalada en su sistema. Pruebe dirigiéndose a administrador de dispositivos y en la opción hardware para verificar el correcto funcionamiento de la tarjeta
.

Tipos de tarjetas:

-Tarjetas inalámbricas.
-Tarjetas Ethernet
-Tarjetas de fibra óptica


*Comprovacion de protocolo

Una vez instalado el protocolo en todos los clientes puede comprobar el correcto funcionamiento de la red:

-Al abrir el icono Entorno de Red en el escritorio aparecerán los nombres de los demás ordenadores conectados.

-Compruebe si los demás puestos son accesibles mediante el comando PING
.

*Configurar servicios de compartición, indicar grupo de trabajo y dirección IP:

Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras":

En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.
Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
Después de reiniciar, la red ya debería funcionar…


*comprovacion de la red:

Para comprobar si la configuración de la red ha sido correcta se emplea la utilidad PING, que se ejecuta desde el intérprete de comandos de DOS. Con esta aplicación se puede comprobar la respuesta de los puestos de la red. Por ejemplo, desde el ordenador 192.0.3.1 se puede intentar acceder al 192.0.3.2:

1.- En el menú Inicio seleccione Programas- MS DOS
2.- En el intérprete de comandos introduzca PING 192.0.3.2
3.- Las respuestas para el funcionamiento correcto e incorrecto.


*Compartiendo carpetas y archivos:

- Como acceder a carpetas en la red local:

Para abrir una carpeta que ya ha sido compartida con anterioridad, desde cualquier equipo de su red local, acceda a Mis sitios de red, o en versiones antiguas de Windows, Entorno de red.
Si el recurso fue creado sin el signo dolar al final de su nombre, podrá ver una carpeta con el nombre del equipo donde ha compartido el recurso. Abra esa carpeta, y se mostrarán todos los recursos compartidos por ese equipo.
Si el recurso fue creado con el signo dolar, deberá seguir un proceso diferente para acceder al mismo. Pulse el botón Inicio → Ejecutar... y escriba lo siguiente:
\\equipo\recurso$
Siendo equipo el nombre de red del ordenador donde ha compartido un recurso de red, y recurso$ el nombre con el que ha compartido el recurso, terminado todo ello con el signo dolar. Finalmente pulse Aceptar.
Pasados unos segundos se abrirá una ventana, mostrando el contenido de la carpeta compartida, o bien mostrará un mensaje de error.
Para evitar todos estos pasos, recuerde que puede crear en el Escritorio de Windows un acceso directo. Para ello, pulse en un hueco vacío de su escritorio con el botón derecho del ratón, elija la opción Nuevo → Acceso directo. Escriba como ubicación del elemento el mismo texto que usó en la prueba anterior: \\equipo\recurso y finalmente pulse Aceptar. Ahora podrá utilizar el acceso directo para abrir la carpeta compartida.

-Como bloquear archivos:

Para evitar mandarlo a la papelera sin querer, o moverlo a otra carpeta, es decir, blindar el archivo, para estar seguros de su integridad.
Hacer esto es muy fácil.
Solo tienes que ir a información del archivo: Comando (Manzana) + ‘i’.
Seleccionar la opción ‘Bloquear Archivo’


-Cómo compartir una Carpeta en su Red Local:

Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).
Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.
Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.
Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...
Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.
El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.
Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales.
Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela.
Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso.
Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local.
Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.

-¿Cómo saber qué carpetas tengo compartidas?

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.


*Compartiendo impresoras en red:

-¿Cómo instalar una impresora en red?

Que tal, en algunas ocasiones las impresoras pueden estar conectadas en red con asignación de una dirección IP fija. Para conectar los equipos de cómputo a ella se realiza de la siguiente manera:

1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.

2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)

3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).

4. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.

5. Aparecera un wizard para crear un nuevo puerto, damos click en siguiente.

6. Ingresa la dirección IP de la impresora.

7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar.

8. En esta sección elejimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verfificamos que sea el driver correcto. Damos click en el botón siguiente.


Instalación del driver

9. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada.

10. Compartir impresora, le damos click en siguiente.

Compartir impresora
11. Imprimir una página de prueba y damos click en Siguiente.


Página de prueba
12. Finalmente el sistema te instala los drivers y muestra la confirmación del envío de la página de prueba.


Instalación final

Fin
Este es el proceso completo


-Compartir una impresora

Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).

En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:

En este ejemplo, vemos la impresora HP predeterminada (signo v) no compartida, una Epson Stylus Color ya compartida y una impresora de red Epson Stylus Pro XL+ que está en otro ordenador y hemos instalado previamente (nótese el cable bajo la impresora).

Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:

Activaremos Compartido Como y podremos indicar un nombre:

Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido:

A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red.

FUENTES

http://es.wikipedia.org/wiki/Red_informática

http://es.wikipedia.org/wiki/Protocolo_de_red

http://es.wikipedia.org/wiki/Ethernet

http://es.wikipedia.org/wiki/Token_Ring

http://es.wikipedia.org/wiki/IEEE_802.11

http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3

http://www.slideshare.net/cuartoesodeinformatica/redes-1-2522453

http://www.monografias.com/trabajos62/disenio-administracion-redes/disenio-administracion-redes2.shtml

http://blogs.utpl.edu.ec/fundamentosderedes/2008/10/24/medios-guiados-y-no-guiados/

http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml

http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml

http://www.larevistainformatica.com/red-informatica.htm


http://www.wikilearning.com/curso_gratis/internet_redes_de_ordenadores-capacidad_del_medio_ancho_de_banda/4841-5


http://www.cibernetia.com/enciclopedia/protocolo

http://es.kioskea.net/contents/pratique/lan.php3http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml

http://www.edufuturo.com/educacion.php?c=4150

http://www.guiasytutoriales.es/redes/config-

http://www.tengounmac.com/archivo/bloquear-archivos.xhtmlred.htm

http://www.brindys.com/docs/cas00011104.html

http://www.brindys.com/docs/cas00011104.html

http://www.guiasytutoriales.es/redes/compartir-carpetas.htm

http://realcivilis.wordpress.com/2008/07/11/%C2%BFcomo-instalar-una-impresora-en-red/