jueves, 3 de diciembre de 2009

P 25 Red Local.

Red Informatica.
red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1).

Protocolo de Red.
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.

Cuando piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.

Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.

Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.

Estandares de red para:

Ethernet:
es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Token Ring:
(Token Ring es una arquitectura de red desarrollada por IBM) Token Ring se recoge en el estándar IEEE 802.5.
El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (
IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.

Wi-Fi:
(pronunciado en inglés /waɪfaɪ/, aunque en España se pronuncia /wɪfɪ/), siglas en inglés de Wireless Fidelity, es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

Bluetooh:
El estándar Bluetooth se divide en múltiples normas:
IEEE 802.15.1 define Bluetooth 1.x, que puede alcanzar velocidades de 1 Mbps;
IEEE 802.15.2 recomienda prácticas para utilizar la banda de frecuencia de 2.4 GHz (la frecuencia también utilizada por WiFi). Sin embargo, este estándar todavía no se ha aprobado;
IEEE 802.15.3 es un estándar que actualmente se está desarrollando, que ofrecerá velocidad de banda ancha (20 Mbps) con Bluetooth;
IEEE 802.15.4 es un estándar que actualmente se está desarrollando para el uso con aplicaciones Bluetooth de baja velocidad.

Para que se utilizan:

Puente de red:
El puente de red permite la conexión de segmentos de LAN de forma económica y sencilla. Un segmento de LAN es una sección de medios de red que conecta distintos equipos. Es habitual que una red tenga varios segmentos de LAN. Con anterioridad a Windows XP; Windows Server 2003, Standard Edition; y Windows Server 2003, Enterprise Edition, si deseaba tener una red con varios segmentos de LAN, tenía dos opciones: Enrutamiento IP y puentes de hardware. El enrutamiento IP exigía la adquisición de enrutadores de hardware o la configuración de equipos que actuaran como enrutadores, la configuración de direcciones IP para cada equipo de cada segmento de la red y la configuración de cada segmento de la red como una subred independiente. La configuración de los puentes de hardware no era difícil, pero requería la adquisición de los mismos. Además, si se utilizaban diferentes tipos de medios de red, era necesario crear una subred independiente para cada tipo de medio.

Router:
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área extensa.

Switch:
En la electrónica, un interruptor es un componente eléctrico que puede romper un circuito eléctrico, interrumpiendo la corriente o desviándolo de un revisor al otro. [1] [2] la forma más familiar de interruptor es un dispositivo a mano manejado electromecánico con uno o varios juegos de contactos eléctricos. Cada juego de contactos puede estar en uno de dos estados: el significado 'cerrado' los contactos son conmovedores y la electricidad puede fluir entre ellos, 'o abierto', queriendo decir los contactos es separado y la no conducción.

Hub:
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Requerimientos para tener acceso al internet:

requerimientos minimos :
PC con
procesador 386
Mbytes de
RAM
Disco duro con 20 Mbytes de espacio libre.
Windows 3.1,
Windows 95
Un software SLIP/PPP-TCP/
IP.
Un módem compatible Hayes conectado a la red telefónica básica con una
velocidad mínima de 9600 bps .
una tarjeta RDSI o adaptador terminal conectado a ese tipo de línea
tarjeta SVGA y puerto de
comunicaciones con chip UART 16550
Un proveedor de acceso

Clasificacion...
a) Alcance o extencion de:
-PAN
: Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

-LAN: Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro.

-MAN: Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km

-WAN: capaz de cubrir distancias desde unos 100km hasta unos 1000 km.

b) Tipos de coneccion.

1Guiados

Par trenzado:
es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.

Fibra Optica:
La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Coaxial:
El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.

No Guiados:

Infrarrojo:

Los enlaces infrarrojos se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.
Es por este motivo que las redes infrarrojas suelen estar dirigidas a oficinas o plantas de oficinas de reducido tamaño. Algunas empresas, van un poco más allá, transmitiendo datos de un edificio a otro mediante la colocación de antenas en las ventanas de cada edificio.
Por otro lado, las transmisiones infrarrojas presentan la ventaja, frente a las de radio, de no transmitir a frecuencias bajas, donde el espectro está más limitado, no teniendo que restringir, por tanto, su ancho de banda a las frecuencias libres.

Microondaas:

Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.
El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español) (0.3 – 3 GHz), SHF (super-high frequency, frecuencia super alta) (3 – 30 GHz) y EHF (extremely high frequency, frecuencia extremadamente alta) (30 – 300 GHz). Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor longitud de onda que las microondas. Las microondas de mayor frecuencia y menor longitud de onda —en el orden de milímetros— se denominan ondas milimétricas, radiación terahercio o rayos T.

Satelite:

Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo. Dado que no hay problema de visión directa se suelen utilizar frecuencias elevadas en el rango de los GHz que son más inmunes a las interferencias; además, la elevada direccionalidad de las ondas a estas frecuencias permite "alumbrar" zonas concretas de la Tierra. El primer satélite de comunicaciones, el Telstar 1, se puso en órbita en 1962. La primera transmisión de televisión vía satélite se llevó a cabo en 1964.

Bluetooth:

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Topologia:

La Topología es el estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas.[1] Es una disciplina matemática que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad o metrizabilidad, etcétera.

Bus:

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

Estrella:

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Mixta:

Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.

Anillo:

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Direccional de datos:

Simplex:

Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. este método permite la transmisión de información en un único sentido.

Half-duplx:

Half-duplex, en castellano: semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultáneo.
Por ejemplo, las radios (transmisor portátil de radio) utilizan este método de comunicación, ya que cuando se habla por radio se tiene que mandar el mensaje y luego mediante una señal en la conversación (comúnmente "cambio") indicarle a la otra persona que se ha finalizado. Esto es porque las dos personas no pueden transmitir simultáneamente.

Full-duplex:

Cuando dos equipos se comunican en una LAN, la información viaja normalmente en una sola dirección a la vez, dado que las redes en bana base usadas por las redes LAN admiten solo una señal. Esto de denomina comunicación half-duplex. En cambio dos sistemas que se pueden comunicar simultaneamente en dos direcciónes estám operando en modo full-duplex. El ejemplo más comun de una red full-duplex es, una vez mas, el sistema telefónico. Ambas parte pueden hablar simultaneamente durante una llamada telefónica y cada parte puede oír a la otra a la vez. Un ejemplo de un sistema de comunicación half-duplex es la radio, como ser los radiotransmisores, en los que solo una parte puede transmitir a la vez, y cada parte debe decir “cambio”, para indicar que ha terminado de transmitir y está pasando de modo transmisión a modo recepción.

Ancho de banda:

ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón de este uso es que de acuerdo a la Ley de Hartley, el rango máximo de tranferencia de datos de un enlace físico de comunicación es proporcional a su ancho de banda(procesamiento de señal)ancho de banda en hertz, la cual es a veces llamada "ancho de banda análogo" en la literatura de la especialidad.

Como compartir impresoras en una red?

Instalacion:

Antes de poder usar una impresora de otro ordenador, debemos:
asegurarnos de que esté intalada correctamente en el otro ordenador
asegurarnos que esté compartida, y
instalar dicha impresora en nuestro ordenador.
El primer paso lo damos por supuesto, ya que basta con seguir las instrucciones del manual de usuario de la impresora.
El segundo paso lo veremos en 5c-Compartir una impresora en una red local.
Para instalarla en nuestro ordenador, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un "cable" para indicarnos que es una impresora de red:

Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla:

Tras pulsar el botón "Sí", aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo:

Al concluir el proceso, en el menú "Inicio-Configuración-Impresoras" podemos ver la nueva impresora disponible:

También se puede instalar una impresora de red mediante el icono "Agregar Impresora" que vemos en la imagen anterior; sin embargo, es más fiable y cómodo el método anterior.
A partir de este momento, cuando deseemos imprimir, si sólo tenemos esa impresora lo haremos del modo habitual.

Si hemos instalado en nuestro PC más de una impresora (pueden ser de red y/o locales), al imprimir debemos seleccionar la impresora deseada para cada ocasión (una de ellas es la predeterminada, la que en el gráfico anterior se muestra una marca en forma de v). Para cambiar la impresora predeterminada, se lo indicamos con botón derecho-"Configurar como predeterminada"

Para elegir con qué impresora deseamos imprimir, en vez de pulsar el botón de imprimir, debemos usar el menú "Archivo-Imprimir", y en el cuadro de diálogo resultante, elegir la impresora en la lista desplegable:

¿Como se configura una red local?

Bien, primero optamos por configurar nuestro servidor el cual debería tener conexión a Internet debido a que desde éste, las demás computadoras tendrán acceso a Internet o los servicios que ofrezca.
Accedemos a Mis sitios de red (muchas veces ubicado en el Escritorio).

Allí podemos ver las Tareas de red, entramos en la pestaña Configurar una red doméstica o para una oficina pequeña, vean la progresión de las capturas.

En éste punto estamos comprobando que todos los dispositivos de red estén en perfecto funcionamiento, deberíamos conectarnos a Internet, encender todos los equipos que integrarán la red, o impresoras, faxes, y demás.

Obviamente, aquí seleccionaremos la primera opción que determina que nuestra computadora tendrá los permisos de administrador, y será la que envíe a través de la red, conexión / disponibilidad de Internet a las demás.

Seleccionamos la conexión de red con acceso a Internet, aunque, el mismo Asistente te hará el favor de preestablecer la conexión según sus criterios

Establecemos el nombre de nuestro equipo para la red. El nombre no puede contener carácteres especiales, o acentuación, debe ser un texto limpio…

Este punto es muy importante, establecemos el nombre del Grupo de trabajo el cual debe ser estrictamente el mismo para todas las computadoras.

Activamos o desactivamos el Firewall de Windows. Recomiendo activarlo para así estar más seguros de posibles ataques futuros.

Efectivamente, hemos configurado el servidor de nuestra red. Quizá nos pida que reiniciemos nuestra computadora, le damos clic en sí, y estamos listos

Debemos configurar los puestos o computadoras que se conectarán a nuestro servidor. El proceso es el mismo, el único cambio va a ser en el paso número tres, donde escogeremos la segunda opción. Observa:

Eso es todo, hemos terminado.

Instalar una tarjeta de red:

Instalación Física
Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.
Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.

Software de instalación para la tarjeta
En el panel de control (sistema), haga doble clic en el icono del equipo


afín de poder visualizar los recursos disponibles, ya que necesitará una IRQ y un intervalo E/S. Por lo general, las IRQ 10 ó 12 y la dirección 0240h están libres...
A continuación, haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. Por lo general, los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. Sin embargo, si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red, deberá utilizarlos.
En caso de que el sistema lo solicite, especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente. Deberá reiniciar Windows, y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido... por último, reinicie el equipo.
Una vez que haya reiniciado Windows, deberá verificar el panel de control. Si la tarjeta aparece con un signo de exclamación amarillo, significa que alguna falla se ha producido. Deberá entonces cambiar la IRQ.

Comprobacion de protocolos:

Para comprobar el correcto funcionamiento de la red, existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows. Esta herramienta se denomina ping, opera en DOS, y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta.
Para esto, abra la ventana del símbolo de DOS y siga los siguientes pasos:
haga un ping en su equipo utilizando la dirección en bucle (127.0.0.1) que representa su equipo (ping 127.0.0.1).
haga un ping en cada equipo de la red (por ejemplo: ping 192.168.0.3)
haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey) Si todo esto funciona, la red está lista trabajar.

Indicar grupos de trabajo y direccion de IP:

Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras":

En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo

Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.

Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
Después de reiniciar, la red ya debería funcionar

Compartir carpetas y archivos e una red:

Acceder a carpetas:

Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:
Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":

Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.

Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):

(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente.De este modo, se evita el acceso a información confidencial o delicada.)

Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro.
(Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)

Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

Bloqueo de archivos:

En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:

Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:

No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.

Compartir carpetas:

Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":

Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:


Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.

Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro.

* Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.

* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.

Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.

Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".

¿Coo saber que carpetas tengo compartidas?

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:

Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.

En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".

El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.

FUENTES:
http://es.kioskea.net/contents/initiation/concept.php3
http://fmc.axarnet.es/redes/tema_06.htm
http://es.wikipedia.org/wiki/Ethernet
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Wi-Fi
http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3
http://technet.microsoft.com/es-es/library/cc781097(WS.10).aspx
http://www.monografias.com/trabajos13/modosi/modosi.shtml#ROUTER
http://en.wikipedia.org/wiki/Switch
http://www.elmundo.es/traductor/
http://es.wikipedia.org/wiki/Hub
http://www.monografias.com/trabajos11/intern/intern.shtml#REQUER
http://es.wikipedia.org/wiki/WPAN
http://es.wikipedia.org/wiki/Wan
http://es.wikipedia.org/wiki/Par_trenzado
http://es.wikipedia.org/wiki/Fibra_optica
http://es.wikipedia.org/wiki/Enlace_infrarrojo
http://es.wikipedia.org/wiki/Microondas
http://es.wikipedia.org/wiki/Sat%C3%A9lite_de_comunicaciones
http://es.wikipedia.org/wiki/Bluetooth
http://es.wikipedia.org/wiki/Topolog%C3%ADa
http://es.wikipedia.org/wiki/Red_en_bus
http://es.wikipedia.org/wiki/Red_en_estrella
www.escolaarrels.com/doc/eso/223.
http://es.wikipedia.org/wiki/Red_en_anillo
http://es.wikipedia.org/wiki/Half-duplex
http://www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex
http://www.terra.es/personal/tamarit1/redes/compartir-impresoras.htm
http://es.kioskea.net/contents/pratique/carteres.php3
http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm

lunes, 23 de noviembre de 2009

P:24 EL CD Y EL DVD

COMO GRAVA EL RAYO LASER EN UN CD Y EN UN DVD?
Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.

CUAL ES LA DIFERENCIA ENTRE DVD-R Y DVD+R?
>> DVD-RW << Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos. ¿Qué características fundamentales tiene? -La grabación en este formato, necesita un proceso de inicialización y otro de finalización. -Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar. -Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor. -Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking) -Son más baratos que los DVD+RW

QUE VELOCIDADES MANEJAN ACTUALMENTE LOS COMBOS?
En cuanto a velocidades, se manejan la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta". fuentes http://www.google.com.mx/search?sourceid=navclient&hl=es&ie=UTF-8&rlz=1T4WZPC_esMX348MX349&q=QUE+VELOCIDADES+MANEJAN+ACTUALMENTE+LOS+COMBOS%3f

http://www.elhacker.net/diferencias_dvd.htm

http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

P:23 CONFIGURACION DE EQUIPO DE COMPUTO

Como instalar una impresora :
Una impresora es el complemento ideal para cualquier computadora pues te permitirá hacer impresiones en papel de tus documentos, archivos, imágenes o fotografías favoritas.
Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):Desempaca con cuidado el equipo. Remueve completamente el material de empaque del interior de la impresora. Coloca la impresora en una superficie firme, plana y nivelada. Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes). Conecta la impresora al toma corriente más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora.

a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

b) También es posible instalar una impresora de la siguiente manera:1.- Haz clic en Inicio, Configuración, Impresoras.2.- Haz clic en Agregar impresora.3.- Sigue las instrucciones en pantalla.4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

c) Otra opción para la instalación puede ser:1.- Haz clic en Inicio, Configuración, Panel de control.2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.3.- Sigue las instrucciones en pantalla.4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

Como instalar un disco duro

Instalación:
Paso por pasoAquí exponemos por paso rápidamente cómo instalar el disco duro y más adelante se explica en detalle:-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)-Encender la máquina, comprobar que la BIOS los detecte.-Si el nuevo disco no está particionado y formateado, hacerlo.-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)

fuentes http://www.alegsa.com.ar/Notas/1.php
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora

viernes, 30 de octubre de 2009

P22 Integridad de la informacion.

¿Que es antivirus?
es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Menciona 5 antivirus comerciales:
1. Nod32 4 (2009)
2. AVG Antivirus (Edición Gratuita)
3. Avast Home (Edición Gratuita)
4. Kaspersky Anti-Virus 2009
5. Norton Antivirus 2009

¿Que accesorios deve de tener un software patra conciderarse un antivirus?

Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

¿Como se proteje la pc con paswords?

WinProt es un software programado que te servirá para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar.
WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.

Otras caracteristicas:
-No permite que se vean los iconos del escritorio
-No permite que se vea la barra de tareas
-No permite la ejecución del administrador de tareas
-No permite la utilización de la tecla windows
-No permite al usuario abrir el explorer de cualquier forma que se le ocurra

¿Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?
Por pasos:
1-Click en INICIO.
2-Panel de control.
3-Encontrar cuentas de usuario.
4-seleccionar crear una cuenta nueva.
5-Escrivir el nombre de la cuenta.
6-Selecciuonar si será ¨ADMINISTRADOR DE EQUIPO O LIMITADA¨
7-Crear usuario.
8-Entrar al usuario creado.
9-ponerle una contraseña al usuario que estas usando.

http://www.taringa.net/posts/downloads/2003706/WinProt---Protege-tu-PC-de-intrusos-mediante-Password.html

http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6

http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm

jueves, 29 de octubre de 2009

P21 Mantenimiento a disco duro.

¿Que es desfragmentar?
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

Pasos:
1-Accesar a my pc
2-Click derecho en disco local C
3-Propiedades.
4-Herramientas.
5-click en Desfragmentar ahora.
6-click en desfragmentar.
¿Para que se libera espacio?
Liberador de espacio en disco le ayuda a liberar espacio en su disco duro. Liberador de espacio en disco busca en la unidad y muestra los archivos temporales, archivos de caché de Internet y archivos de programa innecesarios que puede eliminar de forma segura. Puede hacer que Liberador de espacio en disco elimine algunos o todos estos archivos.(El liberar espacio en disco ayuda a la rapidez del Sistema).

¿Que es formatear?
Formatear como la palabra lo indica, es DAR FORMATO a tu disco DURO, lo que IMPLICA, BORRAR toda la INFORMACION que contiene el disco Duro, es decir, RESTAURARLO a SU ESTADO INCIAL (Vacio, LIMPIO) a NIVEL Logico, para efectuar UNA INSTALACION LIMPIA del SISTEMA OPERATIVO .

¿Para que sirve formatear?
para limpiar tu disco duro, si tienes tu disco duro muy saturado de programas o tienes problemas con tu sistema operativo

Pasos para realizarlo:
1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo.
Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.

2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c:

3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.

4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.

5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).

FUENTES
http://www.lukor.com/foros/01/815.htm
http://es.answers.yahoo.com/question/index?qid=20060902161523AAjAeOD
http://espanol.answers.yahoo.com/question/index?qid=20060717174807AA1HltP
http://www.virtualforos.com/archive/index.php/t-14274.html
http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n

P20 Comprimir y desincreptar con herramientas de windows.

Pasos para realizarlo.
1-Encontrar cualquier documento. en esta caso ¨Musica de muestra¨.
2-Click derecho en el archivo
3-Enviar a
4-Carpeta comprimida.
5- Aparece un cuadro y le das click en acceptar.
6-Aparece el archivo comprimido.
7-Doble click hizquierdo.
8-Se abre WinZip
9-Se descomprime si uno selecciona la opcion.

Peso de ¨Musica de muestra¨...671 bytes (671 bytes)
peso de¨Musica de muestra¨(comprimida)...583 bytes (583 bytes)

lunes, 12 de octubre de 2009

P19 Ambiente grafico de trabajo.




1- puse un fondo con el logotipo9 del cobach en forma de fuego purpura.


2-cambie el puntero normal a uno de forma de dinosourio.


3-le puse en el screen saver (texto 3D) hola buenos dias andy. despues de un minuto.


4-cambie la apariencia de las ventanas a un estilo purpura para que conbinara con el fondo.


5-el puntero del mouse tiene un efecto de carrusel medio.

domingo, 11 de octubre de 2009

P18 manipulacion de archivos.

Que es administrar archivos?
ES UN TIPO DE DIVICION DE CARPETAS PARA IDENTIFICAR EL CONTENIDO DENTRO DEL DISCO DURO MAS FACIL MENTE EN EL EQUIPO DE COMPUTO SI QUE SE PIERDA .
Para que sirve administrar los archivos?
SIRVE PARA ACOMODAR LOS DOCUMENTOS IMPORTANTES O NORMALES EN PARTES SEPARADAS PARA QUE NO SE REBUELVAN CON LOS DE MAS DOCUMENTOS . APARTE PARA QUE SEPAS DONDE SE ENCUANTRA CADA UNO DE ELLOS.



Para cambiar la fecha/hora/zona horaria con teclado:

Presionar la tecla del icono de WindowsSeleccionar ejecutarTeclear time date.cplConfigurar fecha y hora, zona horariaSeleccionar aceptar

Para cambiar la etiqueta de la raíz:

Abrir mi PCSeleccionar la raízPresionar la tecla f2Cambiar el nombre

para crear carpetas en la raíz:

Abrir mi PCEntrar ala raízPresionar la tecla TABSeleccionar crear carpetaPonerle nombre

Para crear un documento en Word y guardarlo en una carpeta:

Abrir la aplicación Word puedes entrar con la tecla de windowsGuardar el documento Presionar las teclas ctrl + GSeleccionar el sitio y la carpeta en la que se desea guardar el documento para no batallar presiona laternoTeclear el nombre deseado en este caso fue info 3

Para mostrar el árbol (explorador de Windows):

En la ventana de mi PC presionar las teclas alt + la tecla espaciadoraDel menú que aparece seleccionar la opción explorar

con el mouse

Para cambiar fecha / hora/zona horaria con mouse:
1. Doble clik en la hora (que aparece en la esquina inferior derecha de la pantalla)
2. Cambiar la fecha y hora /zona horaria
3. Dar clik en aceptar

Para cambiar la etiqueta de la raíz:
1. Seleccionar la raíz ala que se le cambiara la etiqueta (nombre)
2. Dar clik derecho3. Seleccionar la opción cambiar nombre
4. Escribir el nombre

Para crear una carpeta en la raíz:
1. Entrar en la raíz
2. Dar clik derecho en un espacio en blanco
3. Seleccionar la opción nuevo
4. Del submenú que aparece seleccionar carpeta
5. Escribir el nombre deseado

Para crear un documento en Word y guardarlo en una carpeta:
1. Abrir la aplicación Word
2. Guardar el documento
3. Seleccionar el sitio y la carpeta en la que se desea guardar
4. Ponerle un nombre al archivo
5. Seleccionar guardar

Para crear carpetas:
1. Dar clik derecho en un espacio en blanco
2. Seleccionar nuevo
3. Después seleccionar
4. Ponerle nombre

Para mostrar el árbol (explorador de Windows):
1. Seleccionar la raíz
2. Dar clik derecho
3. Seleccionar la opción explorar

viernes, 9 de octubre de 2009

P 17 insercion de comandos.

COMANDOS DE MSDOS
COMANDOS DE WINDOWS

P 16 Recuperacion de arcvhivos


1 le di click derecho a la fila zip que yo mismo cree con winzip.

2Tambien le di click derecho/winzip/extraer carepta

3Despues me salio una ventana con opciones de donde poner el archivo desincreptado.

4Le di click en aceptar.

5Despues se el archivo y se paso automaticamente al escritorio descomprimido.

6Por ultimo borré el archivo comprimido y desincreptado.




jueves, 8 de octubre de 2009

P15. encriptamiento y desincreptamiento de carpetas.

ENCRIPTAMIENTO:
la comprecion de datos consiste en encryptar o reducir el volumen de informacion contable(prosesar,transmitir o grabar) al principio se pretende treansportar la misma informacion pero en menos cantidad de espacio.


Desincreptamiento:
consiste en restablecer los datos,programas,musica etc. a su volumen o peso normal al descomprimirla a un formato original.

Pasword:
es la contraseña que uno añade para permitir el acceso a la desincreptacion de ese archivo y asegurarlo.

Estos son los pasos que segi para lograrlo:

1-crear una carpeta con barios documentos dentro de esa carpeta en la unidad C (discoduro)
2-click derecho en la carpeta /añadir a la fila de zip y se encripta.
3- se selecciona el documento encriptado y se le da click derecho / extraer de la fila de zip y se desincripta.
4- siempre nos pide una clabe y esa es 12345678
5- Click en ok o acceptar .
6- el peso del archivo se comprime y se hace mas chico.
7- cuando se descomprime regresa a su tamaño original( lo que deberia de pesar normalmente).
8-La carpeta desincreptada buelve a la normalidad y aqparece en el escritorio.

CONCLUCION. que si encriptas datos tienes mas campo en tu pc.

fuentes.http://www.masadelante.com/faqs/password

http://www.google.com.mx/search?hl=es&rlz=1W1WZPC_es&defl=es&q=define:Desencriptaci%C3%B3n&ei=9t3pSuDxM46uswP_u_DWCA&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE

http://www.alegsa.com.ar/Dic/encriptacion.php




viernes, 2 de octubre de 2009

p14:investigacion de campo en el cobach primer ayuntamiento

1.-¿Que dispositvos de respaldo utilizan?
cd,usb
2.-¿Cada cuanto realizan el respaldo de informacion?
cada semana
3.-¿Que tipos de archivos son los que respaldan?
tps del sistema
4.-¿estan conectadas a una red?
si
5.-¿que topoliga de red utilizan?
lineal
6.-¿Cual red utilizan?(lan,man,pan,wan
lan
equipo
andy ortega flores
crisostomo flores rene
corona menera juan
rojas aguilar carlos eduardo
Graniel Alejo Edgar Antonio

jueves, 1 de octubre de 2009

P13 dispositivos de almacenamiento optico y magnetico.

FUENTE. http://www.monografias.com/trabajos18/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml

P12 Politicas de respaldo de informacion.

¿cuales son las exigencias que deven de cumplir los medios de almacenamiento?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

¿que es seguridad fisica y logica ?

Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

¿cuales son los diferentes tipos de copias que condicionan el volumen de informacion?

Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

¿Cuales son las medidas de seguridad que se utilizan paraa garantizar una buena recopliacion de datos?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

5 programas comerciales para realizar backups:
AutoSave Essentials
Back2zip 2.0 beta release
AceBackup
NovaBACKUP Pro (NovaBACKUP Pro) 10.3
copia de seguridad a FTP (Backup to FTP) 4.2
fuente: http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

lunes, 28 de septiembre de 2009

P.11 Respaldos de informacion.

concepto de backup:
Respaldo de informacion.

Tipos de respaldos:
Respaldo Completo
("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada
Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

¿Porque se debe respaldar?
Para restableser la informacion o programas perdidos durante un accidente de energia electrica o algo por el estilo.

¿como se deve preparar el sistema para realizar un repaldo?
Eliminar el programa afectado para reinstalar los archivos nuevamente y funcione bien el sistema.

¿cuales son los tipos de archivos que se respaldan?
documentos normales, documentos de: word, powerpoint, ecxel, y mas archivos

¿Con que tanta frecuencia se debe realizar un respaldo?
Se deve realizar diariamente ya que los archivos pueden ser afectados en cuanto uno menos lo espera.

Fuente:http://www.osmosislatina.com/soporte/respaldos.htm

lunes, 21 de septiembre de 2009

jueves, 17 de septiembre de 2009

P.9 Mantenimiento correctivo logico.

¿Que es un mantenimiento correctivo lógico?

Es la corrección de errores de algunos programas, archivos, sistemas operativos, antivirus, juegos, música,vídeos,etc.

¿Para que nos sirve?

Para Remplazar algunos archivos o programas defectuosos e instalar uno nuevo totalmente para que el equipo de computo funcione con sus programas adecuadamente sin sus errores de programas o SI.

¿Cómo se realiza?
-Borrar el programa, archivo, cansión, vídeo, etc (En caso de necesidad del SI, forastear la computadora)
-Tener un CD de respaldo.(esto se debe de hacer cuando el equipo esta funcionando bien)
-Instalar nuevamente el programa que esta defectuoso.

Fuente: http://es.wikipedia.org/wiki/Mantenimiento_correctivo

P.8 Mantenimiento correctivo fisico.

¿Qué es un mantenimiento correctivo físico?

Es el reemplazante de alguna pieza que se encuentra en el interior del case ya ocurrida la falla para que este vuelva a su funcionamiento correcto.

¿Para que sirve ?

Para que el equipo de computo funcione y no tenga fallas físicas, como la tarjeta madre quemada, tarjeta de vídeo, RAM, etc.

¿Como de realiza?

1- Obtener la pieza nueva.
2-Quitar la pieza defectuosa.
3-poner la pieza nueva como debe de ser.

Tarjeta madre quemada.

Fuente: http://es.wikipedia.org/wiki/Mantenimiento_correctivo

viernes, 11 de septiembre de 2009

P.7 mantenimiento prebentibo logico.

¿Que es un mantenimiento prebentibo logico?Es una serie de cuidados que se le da a un sistema,programa,antivirus,musica,juegos, etc

¿Para que nos sirve un mantenimiento preventivo logico?
para evitar algun futuro desastre dentro de la informacion del programa o algun error que cause el mal funcionamiento del programa en si.

¿Que se necesita para realizar un mantenimiento preventivo?
-Un antivirus. (Escanearla cada mes)
-Desfragmentar el discodura despues de cierto tiempo cada 6 meses.
-firewall. (pared de fuego)
-spy wire. (un programa que no permite que alguien mas acceda a la informacion de tu pc desde otro ordenador.)
-Realizar respaldos del sistema operativo y programas importantes.

jueves, 10 de septiembre de 2009

P.6 Mantenimiento prebentibo fisico.



¿Que es un mantenimiento prebentibo fisico?
Es una serie de cuidados que se le realiza o se le da a los componentes fisicos de una computadora para que no se presenten futuros problemas como mucho plobo dentro de case y las piezas de la cpu, el sobrecalentamiento de la computadora devido al polvo en los avanicos o piezas, mal funcionamiento de algunos componentes de la cpu y cosas por el estilo.

¿Para que nos sirbe el mantenimiento prebentibo fisico?
para que no se presenten futuros problemas como mucho plobo dentro de case y las piezas de la cpu, el sobrecalentamiento de la computadora devido al polvo en los avanicos o piezas, mal funcionamiento de algunos componentes de la cpu y cosas por el estilo.

¿Que se requiere para realizar un mantenimiento fisico?

-Brocha.
-Equipo de computo desconectado y sin energia.
-Aire comprimido.
-Desarmador.
preferiblemente quitar las piezas del equipo

Fuente: http://es.wikipedia.org/wiki/Mantenimiento_preventivo

viernes, 4 de septiembre de 2009

P5 Insumos del equipo de computo.



Aire Comprimido:
Este funciona desechando un aire completamente seco para que no dañe las piezas de elquipo del interior. Se encuentra a una temperatura estable.

Desarmador:
Este nos sorve para apretar, quitar y aflojar tornillos que se encuentran en el equipo de computo ya que el Case, tarjeta de video y mas piezas de la computadora.

toalla:
Toalla libre de pelusa:
Estas se utilizan para limpiar la pantalla del monitor porque no deja residuos de pelusa en la pantalla del monitor.
toalla comun:
Este serviria para limpiar los cables y el case de la pc.

Pulseras:
sirven para que no se queme alguna parte del equipo de computo interna.
pulseras antiestaticas.
pulseras de silicon.
pulseras de feltro.


miércoles, 26 de agosto de 2009

P3.MEGA COMERCIAL MEXICANA.

Tenemos dos opciones de antivirus el NOO 32 o AUG 7.

El sistema de cajas se maneja pormedio de un servidor que envia informacion a todas las cajas.

El programa que utilizamos crea respaldo de datos cada ves que registra alguna venta.

Tenemos registro de usuarios por medio de su nombre y contraseña, asi nadien que sea externo podra tener acceso.

La musica esta proihvida por que puede afectar el rendimiento de nuestro programa.

Utilizamos el programa reporter como es un programa que consume mucha memoria solo podemos correr un solo programa.

Tenemos en nuestro negocio solo 2 computadoras y nuestro servidor principal manejamos una separacion de aproximadamente 3 metros de distancia.

Manejamos una red interna protegida por medio de contraseñas y usuarios lo cual evita que usuarios externos puedan tener acceso a nuestros datos.

Las cajas tienen un programa tipo cajero, su funcion es detectar las mas altas y bajas ventas que se allan realizados y se quedan guardados en el sistema para el proposito de identificar cual objeto (producto) se bendio.

Los requisitos para acceder al servidor o mas bien protocolo son:
-Minima preparatoria.
-Computacion basica.
-Un aseo personal adecuado como asistente, travajador, gerente, etc.

El programa que manejan las cajas es RETAIL-C A J E R O. Este se maneja bajo del soporte de Mexico.

Entrevistado. Antonio Cheverria. Puesto. Servicios vasicos de computo.

miembros del equipo:
*Ortega Flores Andy
*Graniel Alejo Edgar
*Corona Juan
*Rene
*Rojas Carlos
-Aprendimos como se manejan el sistema de esta empresa y sus funciones-


Fuente: el entrevistado en persona.

P2.Medidas de seguridad para las personas y el equipo de computo.

Protección de energía.
Se debe de colocar un regulador de corriente para que el alto boltaje no dañe de una forma permanente el equipo de computo. (los circuitos se pueden sobre calentar mas rápido y encenderlos).

Factores climáticos.
El equipo de computo requiere estar en un lugar donde el aire circule debido a que tira aire caliente requiere de aire frío para mantener los procesadores en una temperetura estable y mas partes del equipo.

Ubicación.
El equipo debe de estar en un lugar preferiblemente sin humedad o polvo.
-Escritorio.
-Silla que se adapre.
Condiciones climáticas.
El aire que desecha la computadora es dañino para el ser humano por eso debe de estar lo mas posible alejado del aire que respiramos.

Ubicación física.
En un escritorio adecuado para computadoras.

Ergonometria.
Es el estudio de las dimenciones de los elementos basándose en la antropometría.